915555

Tiêu chuẩn quốc gia TCVN 11295:2016 (ISO 19790:2012) về Công nghệ thông tin - Các kỹ thuật an toàn - Yêu cầu an toàn cho mô-đun mật mã

915555
Tư vấn liên quan
LawNet .vn

Tiêu chuẩn quốc gia TCVN 11295:2016 (ISO 19790:2012) về Công nghệ thông tin - Các kỹ thuật an toàn - Yêu cầu an toàn cho mô-đun mật mã

Số hiệu: TCVN11295:2016 Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: *** Người ký: ***
Ngày ban hành: 01/01/2016 Ngày hiệu lực: Đã biết
Ngày công báo: Đang cập nhật Số công báo: Đang cập nhật
Tình trạng: Đã biết
Số hiệu: TCVN11295:2016
Loại văn bản: Tiêu chuẩn Việt Nam
Nơi ban hành: ***
Người ký: ***
Ngày ban hành: 01/01/2016
Ngày hiệu lực: Đã biết
Ngày công báo: Đang cập nhật
Số công báo: Đang cập nhật
Tình trạng: Đã biết

Từ viết tắt

Tiếng Anh

Tiếng Việt

API

Application Program lnterface

Giao diện lập trình ứng dụng

CBC

Cipher Block Chaining

Chế độ móc xích khối mã

CCM

Counter with Cipher block chaining- Message authentication code

Bộ đếm với chế độ móc xích khi mã - Mã xác thực thông điệp

ECB

Electronic Code Book

Chế độ sách mã điện tử

HDL

Hardware Description Language

Ngôn ngữ mô t phần cứng

IC

Integrated Circuit

Mạch tích hợp

PROM

Programmable Read-Only Memory

Bộ nhớ chỉ đọc lập trình được

RAM

Random Access Memory

Bộ nhớ truy cập ngẫu nhiên

URL

Uniform Resource Locator

Bộ định vị tài nguyên thống nhất

5  Các mức an toàn của mô-đun mật mã

Các điều nhỏ sau đây cung cấp một cái nhìn tổng quan về bốn mức an toàn. Các ví dụ chung được đưa ra để minh họa cho việc các yêu cầu được đáp ứng như thế nào, mà không có mục đích ch giới hạn ở đó hoặc bao quát toàn bộ. Trong tài liệu này, tham chiếu đến mô-đun sẽ được hiểu là tham chiếu tới mô-đun mật mã. Các kỹ thuật mật mã là như nhau cho c bn mức an toàn. Mỗi mức an toàn áp đặt các mức yêu cầu an toàn tăng dần của các yêu cầu an toàn đối với việc bảo vệ chính mô-đun đó (chẳng hạn như truy cập và thông tin về các thành phần và hoạt động bên trong) và các SSP được cha và được kiểm soát bên trong mô-đun. Mỗi yêu cầu an toàn được nhận biết bằng ký hiệu shall [xx.yy] trong đó xx cho biết điều và yy là chỉ mục bằng số bên trong điều.

5.1  Mức an toàn 1

Mức an toàn 1 cung cấp một mức cơ sở về an toàn. Các yêu cầu an toàn cơ bản được chỉ rõ đối với mô-đun mật mã (chẳng hạn, ít nhất một chức năng an toàn đã được phê duyệt hoặc một phương pháp thiết lập tham số an toàn nhạy cảm đã được phê duyệt sẽ được sử dụng). Các mô-đun phần mềm hoặc phần sụn có thể hoạt động trong một môi trường hoạt động không thể sửa đổi, bị hạn chế hoặc có thể sửa đổi. Không có các cơ chế an toàn vật lý c th nào được yêu cầu trong mô-đun mật mã phần cứng ở Mức an toàn 1 ngoài yêu cầu cơ bản cho các thành phần sản phẩm đã được kiểm tra. Các phương pháp giảm thiểu không xâm lấn hoặc sự giảm thiểu các tn công khác mà chúng được thực thi được tài liệu hóa. Các ví dụ về mô-đun mật mã ở Mức an toàn 1 là một bo mạch phần cứng được mã hóa (encrypt) được tìm thấy trong một máy tính cá nhân (PC) hoặc một bộ công cụ mật mã thực thi trong một thiết bị cầm tay hoặc một máy tính mục đích thông thưng.

Các thực thi như vậy là phù hợp một cách lý tưng đối với các ứng dụng an toàn nơi mà các kiểm soát như an toàn vật lý, an toàn mạng, và các thủ tục quản lý được cung cấp bên ngoài mô-đun chứ không phải bên trong môi trường tại đó mô-đun được triển khai. Ví dụ, thực thi mô-đun mật mã Mức an toàn 1 có thể có lợi hơn trong các môi trường như vậy so với các mô-đun tương ứng tại các mức đảm bảo cao hơn mà chúng cung cấp độ an toàn lớn hơn cho các mô-đun SSP làm cho các tổ chức phải lựa chọn các giải pháp mật mã khác nhau để đáp ứng các yêu cầu an toàn nơi mà sự chú ý đến môi trường tại đó mô-đun đang hoạt động là cốt yếu trong việc cung cấp độ an toàn tổng thể.

5.2  Mức an toàn 2

Mức an toàn 2 tăng cường các cơ chế an toàn vật lý của Mức an toàn 1 bằng cách bổ sung thêm yêu cầu đối với bằng chứng xâm phạm bao gồm việc sử dụng các lớp phủ phát hiện bằng chứng xâm phm hoặc các du niêm phong hoặc các khóa chống trộm cắp trên các vỏ ngoài hoặc các cửa tháo rời được.

Các lớp phủ ngoài hoặc các dấu niêm phong bằng chứng xâm phạm được đặt lên mô-đun sao cho việc ph ngoài hoặc niêm phong phải bị phá vỡ mới đt được truy cập vật lý đến các SSP bên trong mô-đun đó. Các dấu niêm phong hoặc các khóa chống trộm cắp làm bằng chứng xâm phạm được đặt lên các v ngoài hay các cửa để bảo vệ chống lại truy cập vật lý trái phép.

Mức an toàn 2 đòi hỏi xác thực dựa trên vai trò mà trong đó, mô-đun mật mã xác thực quyền được phép của người vận hành để đảm nhận một vai trò cụ thể và thực thi một tập tương ứng các dịch vụ.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5.3  Mức an toàn 3

Thêm vào các cơ chế an toàn vật lý bằng chứng xâm phạm được yêu cầu tại Mức an toàn 2, Mức an toàn 3 còn cung cấp các yêu cầu bổ sung để giảm thiểu truy cập trái phép ti các SSP bên trong mô-đun mật mã. Các cơ chế an toàn vật lý được yêu cầu tại Mức an toàn 3 nhằm phát hiện với xác suất cao để phát hiện và đáp trả các nỗ lực truy cập vật lý trực tiếp, sử dụng hoặc sửa đổi mô-đun mật mã và thăm dò thông qua các lỗ hổng hoặc các khe hở thông gió. Các cơ chế an toàn vật lý có thể bao gồm việc sử dụng các vỏ bọc chắc chắn và kết cấu mạch phát hiện/đáp trả xâm phạm, chúng xóa trắng tất c các CSP khi các cửa/các vỏ bọc tháo rời được của mô-đun mật mã bị mở ra.

Mức an toàn 3 đòi hỏi các cơ chế xác thực dựa trên định danh, tăng cường an toàn được cung cấp bởi các cơ chế xác thực dựa trên vai trò được chỉ rõ đi với Mức an toàn 2. Mô-đun mật mã xác thực định danh của một người vận hành và kiểm tra rằng người vận hành được định danh được trao quyền đảm nhiệm một vai trò cụ thể và thực hiện một tập tương ứng các dịch vụ.

Mức an toàn 3 yêu cầu các CSP dạng rõ được thiết lập thủ công sẽ phải được mã hóa (encrypt), sử dụng một kênh tin cậy hoặc sử dụng một thủ tục phân chia thông tin đối với đầu vào và đầu ra.

Mức an toàn 3 cũng bảo vệ mô-đun mật mã chống lại việc xâm hại an toàn do các điều kiện môi trường nằm ngoài các dải hoạt động bình thường của mô-đun đối với điện áp và nhiệt độ, những dịch chuyển có chủ đích nằm ngoài các dải hoạt động bình thường có thể được sử dụng bi một kẻ tấn công để cản tr những bảo vệ của mô-đun mật mã. Mô-đun mật mã được yêu cầu để hoặc bao gồm các đặc tính bảo vệ môi trường đặc biệt được thiết kế để phát hiện khi nào các giới hạn nhiệt độ và điện thế bị vượt quá và xóa trắng các CSP hoặc tri qua việc kiểm tra sai sót môi trường nghiêm ngặt để cung cấp một sự đảm bảo hợp lý rằng mô-đun sẽ không bị ảnh hưởng khi nằm bên ngoài dải hoạt động bình thường theo cách mà nó có thể xâm hại an toàn của mô-đun đó.

Các phương pháp giảm thiểu tn công không xâm lấn được chỉ rõ trong 7.8 mà chúng được thực thi trong mô-đun và được kiểm tra theo các thước đo tại Mức an toàn 3.

Mức an toàn 3 không được đề xuất trong tất cả điều khoản của tiêu chuẩn này đối với các mô-đun mật mã phần mềm, vì vậy mức an toàn cao nhất tổng thể có thể đạt được bởi mô-đun mật mã phần mềm b giới hạn ở Mức an toàn 2.

Các mô-đun ở Mức an toàn 3 yêu cầu những bảo đảm vòng đời bổ sung như: quản lý cấu hình tự động, thiết kế chi tiết, kiểm tra mức thấp, và xác thực người vận hành sử dụng thông tin xác thực được cung cấp bởi nhà cung cấp.

5.4  Mức an toàn 4

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tại Mức an toàn 4, các cơ chế an toàn vật lý cung cấp một gói bọc bảo vệ đầy đủ xung quanh mô-đun mật mã với chủ đích phát hiện và đáp trả tất cả các nỗ lực truy cập vật lý trái phép khi các SSP được chứa trong mô-đun cho dù việc cấp điện ngoài có được áp dụng hay không. Việc xâm nhập lớp v mô-đun mật mã từ bất kỳ hướng nào có một xác suất rất cao để bị phát hiện, dẫn đến việc xóa trắng ngay lập tức tất cả các SSP không được bảo vệ. Các mô-đun mật mã tại Mức an toàn 4 là hữu ích đối với hoạt động trong các môi trường không được bảo vệ về mặt vật lý.

Mức an toàn 4 đưa ra yêu cầu xác thực đa yếu tố để xác thực người vận hành. Ít nhất điều này yêu cầu hai trong số 3 thuộc tính sau:

• Một thứ gì đó được biết, chẳng hạn như một mật khẩu bí mật,

• Một thứ gì đó được sở hữu, chẳng hạn như một thẻ hoặc khóa vật lý,

• Một tính chất vật lý, chẳng hạn như sinh trắc.

Tại Mức an toàn 4, mô-đun mật mã được yêu cầu phải bao gồm các đặc tính bảo vệ môi trường đặc biệt được thiết kế để phát hiện các giới hạn điện áp và nhiệt độ và xóa trắng các CSP để cung cấp đảm bảo hợp lý rằng mô-đun sẽ không b ảnh hưởng khi nm ngoài dải hoạt động bình thường theo cách mà nó có thể gây tổn hại cho an toàn của mô-đun đó.

Các phương pháp giảm thiểu tn công không xâm lấn được chỉ rõ trong 7.8 mà nó được thực thi trong mô-đun, được kiểm tra theo các thước đo tại Mức an toàn 4.

Mức an toàn 4 không được đề xuất trong tất cả các điều khoản của tiêu chuẩn này đối với các mô-đun mật mã phần mm, vì vậy mức an toàn cao nhất tổng thể có th đạt được bởi các mô-đun mật mã phần mềm b giới hạn ở Mức an toàn 2.

Thiết kế mô-đun ở Mức an toàn 4 được kiểm tra bởi sự tương ứng giữa cả các điều kiện tiền trạng thái và hậu trạng thái và đặc tả chức năng.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các yêu cầu an toàn được chỉ rõ trong tiêu chuẩn này liên quan đến thiết kế và thực thi mô-đun mật mã. Các yêu cầu an toàn bắt đầu từ mức cơ sở và tăng dần theo mức các mục tiêu an toàn. Các yêu cầu này nhận được từ các mục tiêu an toàn chức năng mức cao sau đây đối với mô-đun mật mã đ:

• Sử dụng và thực thi đúng các chức năng an toàn đã được phê duyệt để bảo vệ thông tin nhạy cm;

• Bảo vệ mô-đun mật mã khỏi việc sử dụng hoặc vận hành trái phép;

• Ngăn chặn sự tiết lộ trái phép các nội dung của mô-đun mật mã, bao gồm các CSP;

• Ngăn chặn việc sửa đổi trái phép và không bị phát hiện đối với mô-đun mật mã và các thuật toán mật mã, bao gồm việc sửa đổi, thay thế, chèn thêm và xóa b trái phép các SSP;

• Cung cấp các chỉ dẫn về trạng thái hoạt động của mô-đun mật mã;

• Đảm bảo rằng mô-đun mật mã thực hiện đúng đắn khi vận hành trong chế độ hoạt động đã được phê duyệt;

• Phát hiện các lỗi trong quá trình hoạt động của mô-đun và ngăn chặn các tổn hại đến các SSP gây ra từ các lỗi này; và

• Đảm bảo thiết kế, phân phối và thực thi đúng đắn mô-đun mật mã.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.1  Yêu cầu chung

Điều khoản này chỉ rõ các yêu cầu an toàn mà shall [01.01] cần được thỏa mãn bằng việc tuân thủ chuẩn này của mô-đun mật mã. Các yêu cầu an toàn bao quát hết các lĩnh vực liên quan đến thiết kế và sự thực thi mô-đun mật mã. Các lĩnh vực này bao gồm đặc tả mô-đun mật mã; các giao diện mô-đun mật mã; các vai trò, các dịch vụ và xác thực; an toàn phần mềm/phần sụn; môi trường hoạt động; an toàn vật lý; an toàn không xâm lấn; quản lý tham số an toàn nhạy cảm; các tự kiểm tra; đảm bảo vòng đời; và giảm thiểu các tn công khác.

Bng 1 tổng kết các yêu cầu an toàn trong mỗi lĩnh vực trong các lĩnh vực này.

Mô-đun mật mã shall [01.02] được kiểm tra theo các yêu cầu của từng lĩnh vực được đề cập trong điều khoản này. Mô-đun mật mã shall [01.03] được xếp loại một cách độc lập trong từng lĩnh vực. Một số lĩnh vực cung cấp các mức an toàn tăng dn bằng cách tích lũy các yêu cầu an toàn cho từng mức. Trong các lĩnh vực này, mô-đun mật mã sẽ nhận được một sự xếp loại mà nó phản ánh mức an toàn cao nhất mà đối với nó mô-đun sẽ đáp ứng tt cả các yêu cầu của lĩnh vực đó. Trong các lĩnh vực mà chúng không cung cấp đối với các mức an toàn khác nhau (tức là một tập chuẩn các yêu cầu), thì mô-đun mật mã sẽ nhận được một xếp loại tương xứng với xếp loại tổng thể.

Ngoài việc nhận được các xếp loại độc lập đối với mỗi lĩnh vực an toàn, mô-đun mật mã cũng sẽ nhận được một sự xếp loại an toàn tổng thể. Xếp loại an toàn tổng thể s chỉ ra mức tối thiểu của các xếp loại độc lập nhận được trong các lĩnh vực.

Nhiều yêu cầu an toàn của tiêu chuẩn này bao gồm các yêu cầu về tài liệu mà chúng được tổng kết lại trong các Phụ lục A và B. Tất cả tài liệu, bao gồm các bản sách hướng dẫn thực thi và người sử dụng, các đặc tả thiết kế, tài liệu vòng đi shall [01.04] được cung cấp đối với mô-đun mật mã, mà nó s phải tri qua một kiểm tra độc lập hoặc một lược đ kiểm.

Các Phụ lục C, D, E và F cung cấp các tham chiếu đến các chức năng an toàn được phê duyệt, các phương pháp thiết lập tham số an toàn nhạy cảm được phê duyệt, các cơ chế xác thực đã được phê duyệt và các phương pháp kiểm tra giảm thiu tn công không xâm ln.

Bảng 1 - Tóm tắt các yêu cầu an toàn

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mức an toàn 2

Mức an toàn 3

Mức an toàn 4

Đặc tả mô-đun mật mã

Đặc tả mô-đun mật mã, ranh giới mật mã, các chức năng an toàn đã được phê duyệt và các chế độ hoạt động bình thường và xuống cp. Mô tả về mô-đun mật mã bao gồm tất cả thành phần phần cứng, phần mềm và phần sụn. Tất cả các dịch vụ cung cấp thông tin trạng thái để ch ra khi nào dịch vụ sử dụng thuật toán mật mã, chức năng hoặc tiến trình an toàn đã được phê duyệt theo cách thức được phê duyệt.

Các giao diện của mô-đun mật mã

Các giao diện yêu cầu và tùy chọn. Đặc tả của tất cả các giao diện và tất cả các đường dn d liệu đầu vào và đầu ra.

Kênh tin cậy.

Các vai trò, các dịch vụ và sự xác thực

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Xác thực người vận hành dựa trên vai trò hoặc dựa trên định danh.

Xác thực người vận hành dựa trên định danh

Xác thực đa yếu tố

An toàn phần mềm/ phần sụn

Kỹ thuật toàn vẹn đã được phê duyệt được xác định là SFMI, HFMI và HSMI.

Mã thực thi.

Kiểm tra toàn vẹn dựa trên mã xác thực thông báo có khóa hoặc chữ ký số đã được phê duyệt.

Kiểm tra toàn vẹn dựa trên chữ ký số đã được phê duyệt.

Môi trường hoạt động

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Kiểm soát các SSP.

Có thể sửa đổi.

Kiểm soát truy cập tùy theo thực tế hoặc dựa trên vai trò.

Cơ chế kiểm toán.

 

An toàn vật lý

Các thành phần bền chắc.

Bằng chứng xâm phạm.

Che đậy hoặc bao bọc chắn sáng.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bọc gói phát hiện và đáp trả xâm phạm. EFP.

Giảm thiểu tiêm chèn lỗi.

An toàn không xâm ln

Mô-đun được thiết kế để làm giảm thiểu các tấn công không xâm ln được chỉ rõ trong Phụ lục F.

Tài liệu và tính hiệu quả của các kỹ thuật giảm thiểu được ch rõ trong Phụ lục F.

Kiểm tra sự giảm thiểu.

Kiểm tra sự giảm thiểu.

Quản lý tham số an toàn nhạy cảm

Các bộ sinh bít ngẫu nhiên, sinh, thiết lập, đu vào, đầu ra, lưu trữ và xóa trắng SSP.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các SSP được thiết lập thủ công có thể đưa vào hoặc xuất ra ở dạng rõ.

Các SSP được thiết lập thủ công có thể được nhập vào hoặc xuất ra hoặc ở dạng đã được mã hóa thông qua một kênh tin cậy, hoặc sử dụng các thủ tục phân tách thông tin.

Các tự kiểm tra

Trước khi hoạt đng: Kiểm tra các chức năng quan trọng và b qua, tính toàn vẹn của phần mềm/phần sụn.

Có điều kiện: Kiểm tra các chức năng quan trọng và bỏ qua có điều kiện, đầu vào thủ công, nạp phần mềm/phần sụn, tính kiên định theo cặp, thuật toán mật.

Đảm bảo vòng đời

Quản lý cấu hình

Hệ thống quản lý cấu hình đối với mô-đun mật mã, các thành phần và tài liệu. Mỗi hệ thống này được nhận biết duy nhất và được theo dõi trong suốt vòng đời.

Hệ thống quản lý cấu hình tự động.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mô-đun được thiết kế cho phép kiểm tra tất cả các dịch vụ liên quan đến an toàn được cung cấp.

FSM

Mô hình trạng thái hữu hạn.

Phát triển

Mã nguồn được chú giải, các sơ đồ hoặc HDL.

Ngôn ngữ bậc cao phần mềm. Ngôn ngữ mô tả bậc cao phần cứng.

Tài liệu được chú giải với các tiền điều kiện trên đầu vào vào các thành phần mô-đun và các hậu điều kiện được kỳ vọng là đúng khi các thành phần được hoàn thành.

Kiểm tra

Kiểm tra chức năng.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phân phối hoạt động

Các thủ tục khởi hoạt.

Các thủ tục phân phối.

Xác thực người vận hành sử dụng thông tin xác thực được cung cấp bởi nhà cung cấp.

Hướng dẫn

Tài liệu hướng dẫn cho người quản trị và không phải quản trị.

Giảm thiểu các tấn công khác

Đặc tả việc giảm thiểu các tấn công mà đối với chúng, không có các yêu cầu có thể kiểm tra được hiện đang sẵn có.

Đặc tả việc giảm thiểu các tấn công với các yêu cầu có th kiểm tra được.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.2.1  Các yêu cầu chung đối với đặc tả mô-đun mật mã

Mô-đun mật mã shall [02.01] là một tập phần cứng, phần mềm, phần sụn, hoặc một tổ hợp nào đó trong số đó mà nó ít nhất thực thi một dịch vụ mật mã được xác định sử dụng một quá trình hoặc chức năng an toàn, thuật toán mật mã được phê duyệt và được chứa bên trong một ranh giới mật mã đã được xác định.

Các yêu cầu về mặt tài liệu được chỉ rõ trong A.2.2 shall [02.02] được cung cấp.

7.2.2  Các kiu mô-đun mật mã

Mô-đun mật mã shall [02.03] được xác định là một trong số những kiểu mô-đun sau:

• Mô-đun phần cứng là mô-đun mà ranh giới mật mã của nó được chỉ rõ tại một đường biên vòng ngoài phần cứng. Phần sụn và/hoặc phần mềm cũng có thể bao gồm cả một hệ điều hành, cũng có thể nằm trong ranh giới mật mã phần cứng này.

Mô-đun phần mềm là mô-đun mà ranh giới mật mã của nó phân định (các) thành phần dành riêng của phần mềm (có thể là một hoặc nhiều thành phần phần mềm) thành phần (những thành phần) thực thi trong môi trường hoạt động có thể sửa đổi. Nền tính toán và hệ điều hành của môi trường hoạt động nơi mà phần mềm thực thi nằm ngoài ranh giới mô-đun phần mềm được xác định.

• Mô-đun phần sụn là mô-đun mà ranh giới mật mã của nó phân định (các) thành phần dành riêng của phần sụn, thành phần (các thành phần) mà thực thi trong một môi trường hoạt động bị giới hạn hoặc không thể sửa đổi. Nền tính toán và hệ điều hành của môi trường hoạt động nơi mà phần sụn thực thi nằm ngoài ranh giới mô-đun phần sụn đã được xác định nhưng b ràng buộc rõ ràng đối với mô-đun phần sụn.

Mô-đun phần mềm lai ghép là mô-đun mà ranh giới mật mã của nó phân định sự kết hợp của một thành phần phần mềm và một thành phần phần cứng tách rời (tức là, thành phần phần mềm không được cha bên trong ranh giới mô-đun phần cứng). Nền tính toán và hệ điều hành của môi trường hoạt động nơi mà phần mềm thực thi là bên ngoài ranh giới mô-đun phần mềm lai ghép đã được xác định.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đối với các mô-đun phần mềm thực thi trong một môi trường sửa đổi được, các yêu cầu về an toàn vật lý và an toàn không xâm lấn được tìm thấy trong 7.7 và 7.8 là tùy chọn.

Đối với các mô-đun phần cứng và phần sụn, các yêu cầu về an toàn vật lý và an toàn không xâm lấn được tìm thấy trong 7.7 và 7.8 shall [02.04] được áp dụng.

Đối với các mô-đun lai ghép, (các) thành phần phần mềm và phần sụn shall [02.05] đáp ứng tất cả các yêu cầu áp dụng được của 7.5 và 7.6. (Các) thành phần phần cứng shall [02.06] đáp ứng tất cả các yêu cầu áp dụng được của 7.7 và 7.8.

7.2.3  Ranh giới mật mã

7.2.3.1  Các yêu cầu chung v ranh giới mật mã

Ranh giới mật mã shall [02.07] bao gồm một đường biên được xác định ở dạng hiển (tức là, một tập các thành phần phần cứng, phần mềm, hoặc phần sụn) thiết lập ranh giới của tất cả các thành phần của mô-đun mật mã. Các yêu cầu của tiêu chuẩn này shall [02.08] cần áp dụng cho tất cả các thuật toán, các chức năng an toàn, các tiến trình và các thành phần bên trong ranh giới mật mã của mô-đun. Mô-đun mật mã shall [02.09] cần tối thiểu bao gồm tất cả các thuật toán liên quan đến an toàn, các chức năng an toàn, các tiến trình và các bộ phận của mô-đun mật mã (tức là, liên quan an toàn bên trong phạm vi của tiêu chuẩn này). Các thuật toán không liên quan đến an toàn, các chức năng an toàn, các tiến trình hoặc các thành phần có thể được chứa bên trong ranh giới mật mã. Các thuật toán không liên quan đến an toàn, các chức năng an toàn, các tiến trình hoặc các thành phần cũng có thể được sử dụng trong một chế độ hoạt động đã được phê duyệt. Các thuật toán không liên quan đến an toàn, các chức năng an toàn, các tiến trình hoặc các thành phần mà chúng được sử dụng trong một chế độ hoạt động đã được phê duyệt shall [02.10] được thực thi theo cách thức để không can thiệp hay làm tổn hại đến hoạt động đã được phê duyệt của mô-đun mật mã.

Tên được xác định của mô-đun mật mã shall [02.11] là đại diện của tổ hợp các thành phần bên trong ranh giới mật mã và không là đại diện của một tổ hợp hay một sản phẩm lớn hơn. Mô-đun mật mã shall [02.12], tối thiểu, chứa thông tin đánh số phiên bn cụ th đại diện cho các thành phần phần cng, phần mềm và/hoặc phần sụn cá thể riêng biệt.

Các thành phần phần cứng, phần mềm và/hoặc phần sụn bên trong ranh giới có thể được loại trừ khỏi các yêu cầu của tiêu chuẩn này. Các thành phần phần cứng, phần mềm hoặc phần sụn được loại trừ shall [02.13] cần được thực thi theo cách không can thiệp hay làm tổn hại đến hoạt động an toàn đã được phê duyệt của mô-đun mật mã. Phần cứng, phần mềm hoặc phần sụn được loại trừ shall [02.14] được chỉ rõ (Phụ lục A).

7.2.3.2  Các định nghĩa của ranh giới mật mã.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Tập hợp các thành phần phần cứng có thể bao gồm:

o Các cu trúc vật lý, bao gồm: các bảng mạch, các lớp nền, hoặc các lp bề mặt nâng lên khác, những thứ cung cấp dây dẫn điện kết nối vật lý với nhau,

o Các thành phần điện tích cực như các mạch tích hợp bán dẫn, các mạch tích hợp tùy chnh hay các mạch tích hợp chung, các bộ xử lý, bộ nhớ, các nguồn cung cấp điện, các bộ chuyển đổi, v.v...

o Các cấu trúc vật lý như các lớp bao quanh, các vật liệu vỏ bọc hoặc đóng bình, các bộ kết nối và các giao diện,

o Phần sụn mà nó có thể bao gồm hệ điều hành,

o Các loại thành phần khác không được liệt kê ở trên.

Ranh giới mật mã của mô-đun mật mã phần mềm shall [02.16] phân định và nhận biết:

• Một tập tệp hoặc các tệp mã thực thi cấu thành mô-đun mật mã; và

• Sự khởi phiên của mô-đun mật mã được lưu trong bộ nh và được thực hiện bởi một hoặc nhiều bộ xử lý.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Một tập tệp hoặc các tệp mã thực thi cấu thành mô-đun mật mã; và

• Sự khởi phiên của mô-đun mật mã được lưu trong bộ nhớ và được thực hiện bởi một hoặc nhiều bộ xử lý.

Ranh giới mật mã của mô-đun mật mã lai ghép shall [02.18]:

• Là kết hợp của ranh giới thành phần phần cứng của mô-đun và (các) ranh giới thành phần phần sụn hoặc phần mềm tách rời; và

• Bao gồm tập hợp tất cả các cổng và các giao diện từ mỗi một thành phần.

Ngoài (các) thành phần phần mềm hoặc phần sụn tách rời, thành phần phần cứng cũng có thể bao gồm phần sụn hoặc phần mềm nhúng.

7.2.4  Các chế độ hoạt động

7.2.4.1  Các yêu cầu chung của các chế độ hoạt động

Người vận hành shall [02.19] có khả năng vận hành mô-đun trong một chế độ hoạt động đã được phê duyệt. Chế độ hoạt động đã được phê duyệt shall [02.20] được xác định là một tập các dịch vụ mà nó chứa ít nhất một dịch vụ sử dụng thuật toán mật mã đã được phê duyệt, chức năng hoặc tiến trình an toàn và các dịch vụ hoặc các tiến trình đó được chỉ rõ trong 7.4.3.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.2.4.2  Hoạt động bình thường

Hoạt động bình thường là nơi mà tập hợp đầy đủ các thuật toán, các chức năng an toàn, các dịch vụ hoặc các tiến trình là sẵn sàng và/hoặc cấu hình được.

Các CSP shall [02.22] phân biệt giữa các dịch vụ và các chế độ hoạt động đã được phê duyệt và không được phê duyệt (chẳng hạn, không được chia sẻ hoặc không được truy nhập). Đầu ra của một RBG đã được phê duyệt có thể được cung cấp cho thuật toán, chức năng hoặc tiến trình an toàn không được phê duyệt mà không có sự xóa trắng của mm RBG chừng nào mầm đó không thể được truy cập trong chế độ không được phê duyệt.

Chính sách an toàn của mô-đun shall [02.23] xác định một tập hợp hoàn chỉnh các dịch vụ mà chúng được cung cấp đối với mỗi một chế độ hoạt động đã được xác định (cả chế độ đã được phê duyệt và không được phê duyệt).

Tất cả các dịch vụ shall [02.24] cung cấp một bộ chỉ báo khi dịch vụ sử dụng thuật toán mật mã, chức năng hoặc tiến trình an toàn đã được phê duyệt theo cách thức đã được phê duyệt và các dịch vụ hoặc các tiến trình đó được chỉ rõ trong 7.4.3.

7.2.4.3  Hoạt động b xuống cấp

Mô-đun mật mã có thể được thiết kế để hỗ trợ chức năng bị xuống cấp nếu mô-đun đi vào trạng thái có lỗi. Đối với mô-đun mật mã để hoạt động trong chế độ b xuống cấp, các điều sau đây shall [02.25] áp dụng:

• Hoạt động b xuống cấp shall [02.26] xảy ra chỉ sau khi đi ra khỏi một trạng thái có lỗi;

• Mô-đun shall [02.27] cung cấp thông tin trạng thái khi hoạt động được tái cấu hình và bị xuống cp xảy ra.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Tất cả các tự kiểm tra thuật toán có điều kiện shall [02.29] được thực hiện trước lần hoạt động đầu tiên của thuật toán mật mã sau khi đi vào hoạt động b xuống cấp; và

• Các dịch vụ shall [02.30] cung cấp một bộ ch báo nếu những nỗ lực đang được tiến hành để sử dụng một tiến trình, chức năng an toàn hoặc thuật toán không hoạt động.

Mô-đun mật mã shall [02.31] giữ nguyên trong hoạt động bị xuống cấp cho đến lúc nào mà mô-đun mật mã vượt qua mà không thất bại tất cả các tự kiểm tra tiền hoạt động và có điều kiện một cách thành công. Nếu mô-đun mật mã thất bại đối với các tự kiểm tra tiền hoạt động thì mô-đun shall not [02.32] đi vào trạng thái hoạt động bị xuống cấp.

7.3  Các giao diện của mô-đun mật mã

7.3.1  Các yêu cầu chung v các giao diện của mô-đun mật mã

Mô-đun mật mã shall [03.01] hạn chế toàn bộ luồng thông tin logic, chỉ các đim truy cập vật lý và các giao diện logic nào được nhận biết là các điểm vào và ra đến và đi khỏi ranh giới mật mã của mô-đun. Các giao diện lôgic của mô-đun mật mã shall [03.02] là tách biệt với nhau cho dù chúng có thể chia sẻ một cổng vật lý (chẳng hạn dữ liệu đầu vào có thể đi vào và dữ liệu đầu ra có thể đi ra thông qua cùng một cổng vật lý), hoặc phải được phân phối trên một hoặc nhiu cổng vật lý (chẳng hạn, dữ liệu đu vào có thể được đưa vào thông qua cả cổng tuần tự và cổng song song). Giao diện lập trình ứng dụng (API) của một thành phần phần mềm của mô-đun mật mã có thể được xác định là một hoặc nhiều giao diện lôgic.

Các yêu cầu về tài liệu được ch rõ trong A.2.3 shall [03.03] được cung cấp.

7.3.2  Các kiểu giao diện

Giao diện mô-đun phn cng (HMI): Toàn bộ tập hợp các giao diện sử dụng để yêu cầu các dịch vụ của mô-đun phần cứng, bao gồm các tham số đi vào hoặc đi ra khỏi ranh giới mật mã của mô-đun như là một phần của dịch vụ được yêu cầu.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Giao diện mô-đun phần mềm lai ghép hoặc phần sụn lai ghép (HSMI hoặc HFMI): Toàn bộ tập hợp các giao diện được sử dụng đ yêu cầu các dịch vụ của mô-đun phần mềm lai ghép hoặc phần sụn lai ghép gm các tham số đi vào hoặc đi ra khỏi ranh giới mật mã của mô-đun như là một phần của dịch vụ được yêu cầu.

7.3.3  Định nghĩa các giao diện

Mô-đun mật mã shall [03.04] có năm giao diện sau (“đầu vào" và "đầu ra" được ch ra từ góc độ của mô-đun đó):

1. Giao diện đầu vào dữ liệu. Tất cả các dữ liệu (ngoại trừ dữ liệu điều khiển được nhập vào thông qua giao diện đầu vào điều khiển) được nhập vào và được xử lý bởi mô-đun mật mã (bao gồm dữ liệu bản rõ, dữ liệu bản mã, các SSP, và thông tin trạng thái t mô-đun khác) shall [03.05] đi vào thông qua giao diện “đầu vào dữ liệu”. Dữ liệu có thể được chp nhận bởi mô-đun thông qua giao diện đầu vào dữ liệu trong khi mô-đun đang thực hiện các tự kiểm tra (7.10).

2. Giao diện đầu ra dữ liệu. Tất cả các dữ liệu (ngoại trừ đầu ra dữ liệu trạng thái thông qua giao diện đầu ra trạng thái và giao diện đu ra điều khiển) mà nó được đưa ra khỏi mô-đun mật mã (bao gồm dữ liệu bản rõ, dữ liệu bản mã, và các SSP) shall [03.06] thoát ra thông qua giao diện “đầu ra dữ liệu. Tất cả đầu ra dữ liệu thông qua giao diện đầu ra dữ liệu" shall [03.07] bị chặn lại trong khi thực hiện nhập vào, các tự kiểm tra tiền hoạt động, nạp và xóa trắng phần mềm/phần sụn bằng thủ công; hoặc khi mô-đun mật mã ở trong một trạng thái có lỗi.

3. Giao diện đầu vào điều khiển. Tất cả các lệnh, các tín hiệu đầu vào (ví dụ, đầu vào xung nhịp) và dữ liệu điều khiển đầu vào (bao gồm các lời gọi hàm và các điều khiển thủ công như các chuyển mạch, các nút bm, và các bàn phím) được sử dụng để điều khiển hoạt động của mô-đun mật mã shall [03.08] đi vào thông qua giao diện “đầu vào điều khiển".

4. Giao diện đầu ra điều khiển. Tất cả các lệnh, các tín hiệu, và dữ liệu điều khiển đầu ra (ví dụ các lệnh điều khiển đối vi mô-đun khác) được sử dụng để điều khiển hoặc ch ra trạng thái hoạt động của mô-đun mật mã shall [03.09] thoát ra thông qua giao diện "đầu ra điều khiển". Toàn bộ đầu ra điều khiển thông qua giao diện “đầu ra điều khiển" shall [03.10] bị chặn lại khi mô-đun mật mã ở trong trạng thái có lỗi trừ khi các ngoại lệ được chỉ rõ và được tài liệu hóa trong chính sách an toàn.

5. Giao diện đầu ra trạng thái. Tất cả các tín hiệu, các bộ chỉ báo (ví dụ, bộ chỉ báo lỗi) và dữ liệu trạng thái (bao gồm các mã trả về và các bộ chỉ báo vật lý trực quan (màn hình, các đèn ch báo) âm thanh (còi, âm, chuông) và cơ học (sự giao động)) đầu ra được sử dụng để chỉ ra trạng thái của mô-đun mật mã shall [03.11] thoát ra thông qua giao diện “đầu ra trạng thái”. Đầu ra trạng thái có thể là hiển hoặc n.

Ngoại trừ đối với các mô-đun mật mã phần mềm, tất cả các mô-đun shall [03.12] cũng có giao diện sau đây:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mô-đun mật mã shall [03.14] phân biệt giữa dữ liệu, thông tin điều khiển, và nguồn điện cho đầu vào và thông tin trạng thái và điều khiển, dữ liệu cho đầu ra.

Đặc tả mô-đun mật mã shall [03.15] theo một cách không nhập nhằng, chỉ rõ định dạng của dữ liệu đầu vào và thông tin điều khiển, bao gồm các hạn chế độ dài đối với tất c các đầu vào có độ dài thay đổi.

7.3.4  Kênh tin cậy

Kênh tin cậy là đường kết nối được thiết lập giữa mô-đun mật mã và người gửi hoặc người nhận để trao đổi một cách an toàn các CSP dạng rõ, các thành phần khóa và dữ liệu xác thực chưa được bảo vệ. Kênh tin cậy bảo vệ chống lại nghe lén, cũng như các can thiệp vật lý hoặc lôgic bởi nhng người vận hành/các thực thể, các tiến trình hoặc các thiết bị khác không mong muốn, giữa các cổng đầu vào hoặc đầu ra được xác định của mô-đun và dọc theo đường kết nối liên lạc với điểm cuối người gửi hoặc người nhận được dự định.

MỨC AN TOÀN 1 VÀ 2

Đi với Mức an toàn 1 và 2, không có các yêu cầu đối với kênh tin cậy.

MỨC AN TOÀN 3

Đối với Mức an toàn 3,

• Đối với việc truyền các CSP bản rõ, các thành phần khóa mật mã, và dữ liệu xác thực chưa được bảo vệ giữa mô-đun mật mã và người gửi hoặc các người nhận đầu cuối, mô-đun mật mã shall [03.16] thực thi một kênh tin cậy;

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Các cổng vật lý được sử dụng cho kênh tin cậy shall [03.18] được tách biệt về mặt vật lý khỏi tất cả các cổng hoặc các giao diện lôgic khác được sử dụng cho kênh tin cậy shall [03.19] được tách biệt về mặt lôgic khỏi tất cả các giao diện khác;

• Sự xác thực dựa trên định danh shall [03.20] được sử dụng cho tất cả các dịch vụ sử dụng kênh tin cậy; và

• Một bộ chỉ báo trạng thái shall [03.21] được cung cấp khi kênh tin cậy đang được sử dụng.

MỨC AN TOÀN 4

Ngoài các yêu cầu của mức an toàn 3, đối với Mức an toàn 4, xác thực dựa trên định danh đa yếu tố shall [03.22] được sử dụng cho tất cả các dịch vụ sử dụng kênh tin cậy.

7.4  Các vai trò, các dịch vụ và xác thực

7.4.1  Các yêu cầu chung về các vai trò, các dịch vụ và xác thực

Mô-đun mật mã shall [04.01] hỗ trợ các vai trò được cho phép đối với những người vận hành và các dịch vụ tương ứng bên trong mỗi vai trò. Một người vận hành đơn lẻ có thể đảm nhiệm nhiều vai trò. Nếu mô-đun mật mã hỗ trợ nhiều người vận hành cùng một lúc, khi đó mô-đun shall [04.02] duy trì nội tại sự phân tách của các vai trò được đảm nhiệm bởi mỗi người vận hành và các dịch vụ tương ứng. Người vận hành không được yêu cầu để đảm nhiệm cho một vai trò đã được cho phép đ thực hiện các dịch vụ mà ở đó các CPS và các PSP không bị sửa đổi, tiết lộ hoặc thay thế (ví dụ, chỉ ra trạng thái, các tự kiểm tra, hoặc các dịch vụ khác mà chúng không làm ảnh hưởng đến sự an toàn của mô-đun).

Các cơ chế xác thực có thể được yêu cu trong mô-đun mật mã để xác thực người vận hành truy cập tới mô-đun, và để kiểm tra rằng người vận hành đó được cho phép để đảm nhiệm vai trò đã được yêu cầu và thực thi các dịch vụ bên trong vai trò đó.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.4.2  Các vai trò

Mô-đun mật mã shall [04.04], tối thiểu, hỗ trợ một Vai trò chuyên viên mật mã (Crypto Officer Role). Vai trò Chuyên viên mật mã shall [04.05] được đảm nhiệm để thực hiện khởi hoạt mật mã hoặc các chức năng quản lý, và các dịch vụ an toàn chung (ví dụ khởi hoạt mô-đun, quản lý các CSP, các PSP và các chức năng kiểm toán).

Mô-đun mật mã có thể hỗ trợ Vai trò Người sử dụng. Nếu mô-đun mật mã hỗ trợ vai trò người sử dụng, thì Vai trò Người sử dụng shall [04.06] được đảm nhiệm để thực hiện các dịch vụ an toàn chung, bao gồm các hoạt động mật mã và các chức năng an toàn đã được phê duyệt khác.

Mô-đun mật mã có thể hỗ trợ một Vai trò duy trì. Vai trò duy trì là vai trò được đảm nhiệm trong suốt các dịch vụ duy trì vật lý và/hoặc lôgic (ví dụ như m các vỏ bọc dịch v, thực hiện một số chuẩn đoán nhất định như tự kiểm tra được xây dựng sẵn (BIST)). Tất cả các SSP không được bảo vệ shall [04.07] được xóa trắng khi đi vào hoặc đi ra khỏi vai trò duy trì.

Mô-đun mật mã có thể hỗ trợ các vai trò khác hoặc ngoài các vai trò được ch rõ trên đây.

7.4.3  Các dịch vụ

7.4.3.1  Các yêu cầu chung v các dịch vụ

Các dịch vụ shall [04.08] tham chiếu đến tất cả dịch vụ, các hoạt động hoặc các chức năng mà chúng có thể được thực hiện bởi mô-đun. Các đầu vào dịch vụ shall [04.09] bao gồm tất cả các đầu vào dữ liệu hoặc điều khiển đến mô-đun khởi hoạt hoặc đạt được các dịch vụ, các hoạt động hoặc các chức năng cụ thể. Các đầu ra dịch vụ shall [04.10] bao gồm tất cả các đầu ra dữ liệu và trạng thái mà chúng là kết quả từ các dịch vụ, các hoạt động, hoặc các chức năng được khởi hoạt hay đạt được bi các đầu vào dịch vụ. Mỗi đầu vào dịch vụ shall [04.11] tạo ra một đầu ra dịch vụ.

Mô-đun mật mã shall [04.12] cung cấp các dịch vụ sau tới những người vận hành:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2. Chỉ ra trạng thái. Mô-đun mật mã shall [04.14] xuất ra trạng thái hiện tại. Điều này có thể bao gồm đầu ra của các bộ chỉ trạng thái để đáp ứng với một yêu cầu dịch vụ.

3. Thực hiện các tự kiểm tra. Mô-đun mật mã shall [04.15] khởi hoạt và chạy các tự kiểm tra tiền hoạt động như được chỉ rõ trong 7.10.2.

4. Thực hiện các chức năng an toàn đã được phê duyệt. Mô-đun mật mã shall [04.16] thực hiện ít nhất một chức năng an toàn đã được phê duyệt được sử dụng trong một chế độ hoạt động đã được phê duyệt như đã được chỉ rõ trong 7.2.

5. Thực hiện việc xóa trắng. Mô-đun mật mã shall [04.17] thực hiện xóa trắng các tham số như được chỉ rõ trong 7.9.7.

Mô-đun mật mã có thể cung cấp các dịch vụ, các hoạt động, hoặc các chức năng khác, cả được phê duyệt, và không được phê duyệt, ngoài các dịch vụ được chỉ rõ trên đây. Các dịch vụ cụ thể có thể được cung cấp trong nhiu hơn một vai trò (ví dụ các dịch vụ nhập khóa có thể được cung cấp trong vai trò Người sử dụng và vai trò Chuyên viên mật mã).

7.4.3.2  Khả năng bỏ qua

Khả năng bỏ qua là khả năng của một dịch vụ bỏ qua một phần hoặc toàn bộ một chức năng hoặc một tiến trình mật mã. Nếu mô-đun có thể xuất ra một mục tin trạng thái hoặc dữ liệu đặc biệt trong một dạng được bảo vệ bằng mật mã, hay (như một kết quả của việc cấu hình mô-đun hoặc can thiệp người hoạt động) cũng có thể xuất ra mục tin ở một dạng không được bảo vệ, thì khả năng b qua shall [04.18] được xác định.

Nếu mô-đun mật mã thực thi một khả năng bỏ qua, thì:

• Người vận hành shall [04.19] đảm nhiệm một vai trò được cho phép trước khi cấu hình khả năng bỏ qua;

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Mô-đun shall [04.22] ch ra trạng thái đ ch ra xem liệu có phải là khả năng bỏ qua không:

1. Không được kích hoạt, và mô-đun đang dành riêng cung cấp các dịch vụ có xử lý mật mã (ví dụ dữ liệu bản rõ được mã hóa (encrypt)), hoặc

2. Được kích hoạt và mô-đun đang dành riêng cung cấp các dịch vụ không có xử lý mật mã (ví dụ dữ liệu bản rõ không được mã hóa (encrypt)), hoặc

3. Được kích hoạt và vô hiệu hóa chọn một trong hai và mô-đun đang cung cấp một số dịch vụ có xử lý mật mã và một số dịch vụ không có xử lý mật mã (ví dụ, đối với các mô-đun với nhiều kênh truyền thông, dữ liệu bản rõ có thể được mã hóa (encrypt) hoặc không được mã hóa (encrypt) tùy thuộc vào cấu hình của mỗi kênh).

7.4.3.3  Khả năng đầu ra mật mã tự khởi hoạt

Khả năng đầu ra mật mã tự khởi hoạt là khả năng của mô-đun thực hiện các thao tác mật mã và các chức năng an toàn được phê duyệt hoặc các kỹ thuật quản lý SSP khác mà không cần yêu cầu của người vận hành bên ngoài. Khả năng đầu ra mật mã tự khởi hoạt shall [04.23] được cấu hình bởi Chuyên viên mật mã và cấu hình này ta có thể được bảo toàn suốt chu kỳ cung cấp điện, khởi động lại hay tái thiết lập của mô-đun.

Nếu mô-đun mật mã thực thi khả năng đầu ra mật mã tự khởi hoạt, lúc đó:

• Hai hành động bên trong độc lập shall [04.24] được yêu cầu để kích hoạt khả năng này nhằm ngăn chặn đầu ra không c ý gây ra bởi một lỗi đơn lẻ. Hai hành động bên trong độc lập shall [04.25] sẽ sửa đổi hành vi của phần mềm và/hoặc phần cứng mà nó được dành để dàn xếp khả năng này (chẳng hạn, hai cờ hiệu mềm hoặc cứng khác nhau được thiết lập, một trong chúng có thể được khởi hoạt bởi người dùng), và

• Mô-đun shall [04.26] chỉ ra trạng thái để cho biết xem khả năng đu ra mật mã tự khởi hoạt có được kích hoạt hay không.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Nếu mô-đun mật mã có Khả năng nạp phần mềm/phần sụn từ một nguồn ngoài thì các yêu cầu sau [04.27] được áp dụng:

• Phần mềm hoặc phần sụn được nạp vào shall [04.28] được kiểm tra hợp lệ bởi một thẩm quyền kiểm tra hợp lệ trước khi nạp nhằm duy trì kiểm tra hợp lệ;

• Tất cả đầu ra dữ liệu thông qua giao diện đầu ra dữ liệu shall [04.29] bị chặn lại cho đến khi nạp và kiểm tra nạp phần mềm/phần sụn hoàn thành thành công;

Kiểm tra nạp phần mềm/phần sụn được chỉ rõ tại 7.10.3.4 shall [04.30] được thực hiện trước khi mã được nạp có thể được thực hiện;

• Mô-đun mật mã shall [04.31] từ chối thực thi bất kỳ các chức năng an toàn được phê duyệt được nạp vào hoặc được sửa đổi cho đến sau khi các tự kiểm tra tiền hoạt động tại 7.10.2 được thực hiện thành công; và

• Thông tin đánh số phiên bản mô-đun shall [04.32] được sửa đổi để th hiện bổ sung và/hoặc cập nhật của phần mềm hoặc phần sụn mới được nạp vào (7.4.3)

Nếu việc nạp phần mềm hoặc phần sụn là một sự thay thế hình ảnh hoàn toàn, thì việc này shall [04.33] thiết lập mô-đun mới hoàn toàn mô-đun này có thể yêu cầu kiểm tra hợp lệ bởi một thẩm quyền kiểm tra hợp lệ để duy trì kiểm tra hợp lệ. Hình ảnh phần mềm hoặc phần sụn mới shall [04.34] ch được thực thi sau khi chuyển đổi trạng thái của mô-đun thông qua việc bật lại nguồn điện. Tất cả các SSP bị xóa trắng trước khi thực hiện hình ảnh mới.

7.4.4  Xác thực

Các cơ chế xác thực có thể được yêu cầu bên trong mô-đun mật mã để xác thực người vận hành truy cập vào mô-đun và để kiểm tra rằng người vận hành được cho phép để đảm nhiệm vai trò được yêu cầu và thực hiện các dịch vụ bên trong vai trò đó. Các kiểu các cơ chế sau được sử dụng để kiểm soát truy cập vào mô-đun mật mã:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Xác thực dựa trên định danh: Nếu các cơ chế xác thực dựa trên định danh được hỗ trợ bởi mô- đun mật mã, mô-đun shall [04.39] yêu cầu rằng người vận hành sẽ được định danh một cách duy nhất và riêng biệt, shall [04.40] yêu cầu rằng một hoặc nhiều vai trò hoặc được lựa chọn ẩn hoặc được lựa chọn hiển bởi người vận hành, và shall [04.41] xác thực sự định danh của người vận hành và phân quyền của người vận hành để đảm nhiệm vai trò hoặc tập hợp các vai trò đã lựa chọn. Việc xác thực định danh của người vận hành, lựa chọn các vai trò và phân quyền đảm nhiệm các vai trò được lựa chọn có thể được kết hp. Nếu mô-đun mật mã cho phép một người vận hành thay đổi các vai trò, khi đó mô-đun này shall [04.42] kiểm tra phân quyền của người vận hành đã được định danh để đảm nhiệm bất kỳ vai trò nào mà nó đã không được phân quyền trước đó.

Mô-đun mật mã có thể cho phép người vận hành đã được xác thực thực hiện tất cả các dịch vụ được cho phép bên trong một vai trò đã được cho phép, hoặc có thể yêu cầu xác thực tách biệt cho mỗi dịch vụ hoặc cho các tập hợp các dịch vụ khác nhau. Khi mô-đun mật mã được tái thiết lập, khởi động lại, tắt nguồn và bật lại sau đó, mô-đun này shall [04.43] yêu cầu người vận hành phải được xác thực.

Các kiểu dữ liệu xác thực khác nhau có thể được yêu cầu bởi mô-đun mật mã để thực thi các cơ chế xác thực được hỗ trợ, bao gồm (nhưng không giới hạn) sự hiểu biết hay quyền sở hữu một mật khẩu, số PIN, khóa mật mã hoặc tương đương; quyền sở hữu một khóa vật lý, thẻ khóa hoặc tương đương; hoặc việc kiểm tra các đặc trưng cá nhân (ví dụ sinh trắc). Dữ liệu xác thực bên trong mô-đun mật mã shall [04.44] được bảo vệ tránh khỏi việc sử dụng, tiết lộ, sửa đổi và thay thế trái phép. Các chức năng an toàn được phê duyệt có thể được sử dụng như là một phần của cơ chế xác thực.

Sự khởi hoạt của các cơ chế xác thực có thể đảm bảo cách giải quyết đặc biệt. Nếu mô-đun mật mã không chứa dữ liệu xác thực được yêu cầu để xác thực người vận hành đối với lần đầu tiên mô-đun được truy cập, khi đó các phương pháp được phân quyền khác (chẳng hạn như các kiểm soát thủ tục, hoặc việc sử dụng dữ liệu xác thực thiết lập sẵn bởi nhà sản xuất hoặc sử dụng dữ liệu xác thực mặc định) shall [04.45] được sử dụng để kiểm soát truy cập đến mô-đun và khởi hoạt các cơ chế xác thực. Nếu dữ liệu xác thực mặc định được sử dụng đ kiểm soát truy nhập tới mô-đun, khi đó dữ liệu xác thực mặc định shall [04.46] được thay thế vào lúc xác thực lần đầu tiên. Dữ liệu xác thực mặc định này không cần đáp ứng các yêu cầu xóa trắng (7.9.7).

Cơ chế xác thực có thể là một nhóm các cơ chế của các tính chất xác thực khác nhau mà chúng cùng nhau đáp ứng các yêu cầu của điều khoản này. Nếu mô-đun mật mã sử dụng các chức năng an toàn để xác thực người vận hành, thì các chức năng an toàn đó shall [04.47] là các chức năng an toàn đã được phê duyệt.

• Mô-đun shall [04.48] thực thi một cơ chế xác thực đã được phê duyệt như được tham chiếu trong Phụ lục E.

• Độ mạnh của cơ chế xác thực đã được phê duyệt shall [04.49] được cụ thể hóa trong chính sách an toàn (Phụ lục B)

• Đối với mỗi nỗ lực cố sử dụng cơ chế xác thực đã được phê duyệt, mô-đun shall [04.50] đáp ứng được độ mạnh của mục đích xác thực. Đối với nỗ lực nhiu lần cố sử dụng cơ chế xác thực đã được phê duyệt trong khoảng thời gian một phút, mô-đun shall [04.51] đáp ứng được độ mạnh của mục đích xác thực.

• Cơ chế xác thực đã được phê duyệt shall [04.52] được đáp ứng bởi việc thực thi của mô-đun đó và không dựa vào các sự kiểm soát thủ tục hoặc các quy tắc an toàn được tài liệu hóa (ví dụ, những hạn chế kích thước mật khẩu).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Phản hồi dữ liệu xác thực tới người vận hành shall [04.54] được làm mờ đi trong suốt quá trình xác thực (chẳng hạn không hiển thị nhìn thấy được các ký tự khi nhập vào mật khẩu). Các ký tự không có nghĩa có thể được hiển thị tại vị trí của dữ liệu xác thực thực tế.

• Phản hồi được cung cấp cho người vận hành trong quá trình một xác thực được cố nỗ lực shall [04.55] ngăn chặn việc làm suy yếu độ mạnh của cơ chế xác thực vượt ra ngoài độ mạnh xác thực được yêu cầu.

MỨC AN TOÀN 1

Đối với Mức an toàn 1, mô-đun mật mã không được yêu cầu sử dụng các cơ chế xác thực để kiểm soát truy cập đến mô-đun đó. Nếu mô-đun không hỗ trợ các cơ chế xác thực, mô-đun shall [04.56] yêu cầu rng người vận hành hoặc có thể lựa chọn n hoặc có thể lựa chọn hiển một hoặc nhiều vai trò.

MỨC AN TOÀN 2

Đối với Mức an toàn 2, mô-đun mật mã shall [04.57] sử dụng, tối thiểu, xác thực dựa trên vai trò để kiểm soát truy cập đến mô-đun đó.

MỨC AN TOÀN 3

Đối với Mức an toàn 3, mô-đun mật mã shall [04.58] sử dụng các cơ chế xác thực dựa trên định danh để kiểm soát truy cập đến mô-đun đó.

MỨC AN TOÀN 4

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.5  An toàn phần mềm/phần sụn

Mô-đun mật mã được xác định như hoặc là mô-đun phần cứng, mô-đun phần mềm, mô-đun phần sụn hoặc mô-đun lai ghép (7.2.2). Các yêu cầu của điều khoản này shall [05.01] áp dụng cho các thành phần phần mềm và phần sụn của mô-đun mật mã.

Mô-đun mật mã mà nó được thực thi hoàn toàn trong phần cứng không phải là chủ đề của các yêu cầu an toàn phần mềm/phần sụn của tiêu chuẩn này.

Khóa kiểm tra công khai hoặc khóa xác thực thông điệp có khóa có thể thường trú bên trong mã mô-đun và không được coi là một SSP.

Các yêu cầu về tài liệu được ch rõ trong A.2.5 shall [05.02] được cung cấp.

MỨC AN TOÀN 1

Các yêu cầu sau đây shall [05.03] áp dụng cho các thành phần phần mềm và phần sụn của mô-đun mật mã đối với Mức an toàn 1:

• Tất cả phần mềm và phần sụn shall [05.04] phải là dưới dạng mà nó thỏa mãn các yêu cầu của tiêu chuẩn này mà không cần sửa đổi trước khi cài đặt. (7.11.7).

• Một cơ chế mật mã sử dụng kỹ thuật toàn vẹn đã được phê duyệt shall [05.05] được áp dụng cho tất cả các thành phần phần mềm và phần sụn bên trong ranh giới mật mã đã được xác định của mô-đun theo một trong các cách sau:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

o Bởi mô-đun mật mã hợp lệ khác hoạt động trong một chế độ vận hành đã được phê duyệt.

• Nếu việc kiểm tra tính toàn vẹn tht bại, mô-đun shall [05.06] đi vào trạng thái có lỗi. Kỹ thuật toàn vẹn được phê duyệt có thể bao gồm một mã hoặc chữ ký xác thực thông điệp hoàn chỉnh đơn, hoặc các mã hay các chữ ký đa xác thực tách rời mà trong chúng sự thất bại của bất kỳ mã hoặc chữ ký xác thực tách rời nào shall [05.07] gây ra cho mô-đun đi vào trạng thái có lỗi. Đầu ra được tham chiếu kỳ vọng của cơ chế kỹ thuật toàn vẹn có thể là dữ liệu được xem xét và chính nó không phải là chủ đề của kỹ thuật toàn vẹn. (Các) giá trị tạm thời được tạo ra trong quá trình kiểm tra toàn vẹn của phần mềm hoặc phần sụn của mô-đun shall [05.08] được xóa trắng khỏi mô-đun vào lúc hoàn thành kiểm tra tính toàn vẹn.

• Một người vận hành shall [05.09] có khả năng thực hiện kỹ thuật toàn vn đã được phê duyệt dựa trên yêu cầu thông qua dịch vụ HMI, SFMI, HSMI hoặc HFMI (7.3.2).

• Tất cả các đầu vào dữ liệu và điều khiển, và các đầu ra trạng thái và điều khiển, dữ liệu (được chỉ rõ tại 7.3.3) của mô-đun và các dịch vụ mật mã (7.4.3) shall [05.10] được chỉ dẫn qua một HMI, SFMI, HFMI hoặc HSMI đã được xác định; và

• Đối với mô-đun phần mềm hoặc phần sụn, nếu hình ảnh phần mềm hoặc phần sụn đã được nạp là một sự thay thế hoặc lớp phủ lên hoàn chỉnh của hình ảnh mô-đun hợp lệ, thì việc kiểm tra nạp phần mềm/phần sụn s không áp dụng được (NA) như việc thay thế hoặc lớp phủ n tạo thành mô-đun mới.

Nếu phần mềm hoặc phần sụn được nạp vào mà được liên kết, ràng buộc, sửa đổi hoặc là một điều kiện tất yếu thực thi được của mô-đun hợp lệ nhưng không phải là một sự thay thế hoặc lớp ph ngoài hoàn chỉnh của mô-đun hợp lệ, khi đó việc kiểm tra nạp phần mềm/ phần sụn được áp dụng và shall [05.11] được thực hiện bởi mô-đun hợp lệ.

MỨC AN TOÀN 2

Ngoài các yêu cầu của Mức an toàn 1, các yêu cu sau đây shall [05.12] áp dụng cho các thành phần phần mềm và phần sụn của mô-đun mật mã đối với Mức an toàn 2:

• Các thành phần phần mềm và phần sụn của mô-đun mật mã shall [05.13] chỉ bao gồm mã dưới dạng thực thi được (ví dụ, không phải mã nguồn, mã đối tượng hoặc mã biên dịch đúng thời điểm chạy).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Chữ ký số hoặc mã xác thực thông điệp có khóa được phê duyệt shall [05.15] được áp dụng cho toàn bộ phần mềm và phần sụn bên trong ranh giới mật mã được xác định của mô-đun. Nếu kết quả được tính toán không bằng kết quả sinh ra trước đó, thì kiểm tra thất bại và mô-đun shall [05.16] đi vào trạng thái có lỗi.

MỨC AN TOÀN 3 VÀ 4

Ngoài các yêu cầu của Mức an toàn 1 và 2, các yêu cầu sau đây shall [05.17] áp dụng cho các thành phần phần mềm và phần sụn của mô-đun mật mã đối với các Mức an toàn 3 và 4:

Cơ chế mật mã sử dụng một chữ ký số được phê duyệt shall [05.18] được áp dụng cho tất cả các thành phần phần mềm và phần sụn bên trong ranh giới mật mã được xác định của mô-đun này. Nếu kết quả tính toán không bằng kết quả sinh ra trước đó, thì kiểm tra thất bại và mô-đun shall [05.19] đi vào trạng thái có lỗi.

Kỹ thuật chữ ký số có thể chứa một chữ ký hoàn chỉnh đơn lẻ hoặc nhiều chữ ký tách rời mà trong chúng sự thất bại của một chữ ký rời bất kỳ shall [05.20] gây ra cho mô-đun đi vào trạng thái có lỗi. Khóa ký bí mật shall [05.21] thường trú bên ngoài mô-đun.

7.6  Môi trường hoạt động

7.6.1  Các yêu cầu chung của môi trường hoạt động

Môi trường hoạt động của mô-đun mật mã tham chiếu đến quản lý phần mềm, phần sụn và/hoặc phần cứng được yêu cầu cho mô-đun hoạt động. Môi trường hoạt động của một phần mềm, phần sụn hoặc mô-đun lai ghép bao gồm, tối thiểu, các thành phần của mô-đun, nền tính toán, và hệ điều hành để điều khiển hoặc cho phép thực hiện phần mềm hoặc phần sụn trên nền tính toán. Mô-đun phần cứng có thể có một môi trường hoạt động bên trong mô-đun bao gồm một hệ điều hành cho phép thực hiện phần mềm hoặc phần sụn bên trong. Hệ điều hành được xem là, khi áp dụng, bao gồm (các) máy ảo (hệ thống và/hoặc tiến trình) và môi trường thời gian chạy (ví dụ Môi trường thời gian chạy Java - Java Runtime Environment JRE).

Một môi trường hoạt động cho mục đích chung (general-purpose operational environment) tham chiếu đến việc sử dụng một hệ điều hành thương mại mục đích chung sẵn có (tức là người quản lý tài nguyên) quản lý các thành phần phn mềm hoặc phần sụn và cũng quản lý hệ thống và (các) tiến trình/luồng của (những) người vận hành, bao gồm phần mềm ứng dụng mục đích chung như các bộ xử lý văn bản.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các điều khoản sau đây chỉ rõ về ba loại môi trường hoạt động cụ thể.

1. i trường hoạt động không thể sửa đổi: được thiết kế hoặc cấu hình theo cách thức để ngăn chặn việc bị sửa đổi bởi một người vận hành hoặc một tiến trình tới các thành phần của mô-đun, nền tính toán, hoặc hệ điều hành. Môi trường này có thể gồm mô-đun phần sn hoạt động trên nền tính toán không lập trình được hoặc mô-đun phần cứng ngăn chặn việc nạp bt kỳ phần mềm hoặc phần sụn bổ sung nào.

2. Môi trường hoạt động hạn chế: được thiết kế hoặc cấu hình theo cách thức để cho phép sửa đổi có kiểm soát bởi một người vận hành hoặc một tiến trình tới các thành phần của mô-đun, nền tính toán, hoặc hệ điều hành. Môi trường này có thể là phần sụn hoạt động trong mô-đun phần cứng có thể lập trình được mà ở đó việc nạp phần sụn bổ sung đáp ứng các yêu cầu nạp phần sụn được chỉ rõ trong 7.4.3.4.

3. Môi trường hoạt động có thể sửa đổi: tham chiếu đến một môi trường hoạt động mà nó có thể được cấu hình lại chức năng thêm/xóa/sửa đổi, và/hoặc có thể bao gồm các kh năng của hệ điều hành mục đích chung (ví dụ: sử dụng một hệ điều hành máy tính, hệ điều hành thẻ thông minh có thể cấu hình được, hoặc phần mềm có thể lập trình được). Các hệ điều hành được xem như là các môi trường hoạt động có thể sửa đổi được nếu các thành phần phần mềm có thể được sửa đổi bởi một người vận hành hoặc một tiến trình và/hoặc một người vận hành hoặc một tiến trình có thể nạp và thực thi phần mềm (ví dụ, một bộ xử lý văn bản) mà nó không phải là một phần của mô-đun phần mềm, phần sụn, hoặc mô-đun lai ghép đã được xác định.

Môi trường hoạt động có thể sửa đổi có các đặc tính sau:

Các chức năng có thể được bổ sung hoặc sửa đổi bên trong môi trường hoạt động. Các chức năng đó không cần thiết là tin cậy để không can thiệp hoạt động của mô-đun mật mã trừ phi sự can thiệp đó b ngăn cấm bởi môi trường hoạt động.

Trong một môi trường như vậy, cần yêu cầu rằng không có chức năng hoạt động trong cùng môi trường hoạt động mà nó không thuộc về phần tin cậy của môi trường hoạt động có truy cập đến các SSP khác với thông qua giao diện được xác định của mô-đun mật mã.

Vậy nên, cần yêu cầu rằng môi trường hoạt động cung cấp khả năng tách biệt mô-đun mật mã trong quá trình hoạt động khỏi các chức năng khác trong môi trường hoạt động, như các chức năng nào có thể chẳng thu được thông tin từ mô-đun mật mã liên quan tới các CSP cũng không có khả năng sửa đổi được các CSP, PSP hoặc luồng thực thi của mô-đun mật mã khác với thông qua các giao diện được cung cấp bởi chính mô-đun mật mã.

Một cấu hình cụ thể của môi trường hoạt động có thể được yêu cầu để đạt được sự bảo vệ đầy đủ của mô-đun mật mã với mã và dữ liệu của nó (ví dụ ngăn cm loại hình cụ thể liên lạc giữa các tiến trình đối với mô-đun mật mã, gán các quyn truy cập hạn chế các tệp chứa các SSP hay mã của mô-đun mật mã).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Bảng 2 - Các ví dụ về các môi trường hoạt động

Ví dụ cấu hình

Môi trường hoạt động

Nền tính toán không cho phép nạp các mã và không cho phép những người vận hành sửa đổi cấu hình của nền tính toán, hệ điều hành hoặc mô-đun mật mã.

Không thể sửa đổi

Nền tính toán chứa một hệ điều hành cho phép việc nạp mã bổ sung đã được xác thực và đáp ứng tất cả các yêu cầu áp dụng được của Tiêu chun này.

Hạn chế

Nền tính toán cho phép việc nạp mã mà không cần đáp ứng các yêu cầu nạp phần mềm hoặc phần sụn của Tiêu chuẩn này.

Có thể sửa đổi

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Có thể sửa đổi

Đối với môi trường không thể sửa đổi hoặc hạn chế, các thành phần điều khiển duy trì môi trường không thể sửa đổi hoặc hạn chế có thể bao gồm các thuộc tính của nền tính toán, hệ điều hành hoặc chính mô-đun mật mã hoặc tất cả các yếu tố trên.

Mã được thực thi trong môi trường không thể sửa đổi hoặc hạn chế được tham chiếu đến như là phần sụn bên trong Tiêu chuẩn này. Mã được thực thi trong môi trường có thể sửa đi được tham chiếu đến như là phần mềm bên trong Tiêu chuẩn này.

Nếu môi trường hoạt động là một môi trường hoạt động không thể sửa đổi hoặc hạn chế thì chỉ các yêu cầu hệ điều hành trong 7.6.2 shall [06.01] được áp dụng.

Nếu môi trường hoạt động là môi trường hoạt động có thể sửa đổi, thì các yêu cầu hệ điều hành trong shall [06.02] được áp dụng.

Các yêu cầu về tài liệu được chỉ rõ tại A.2.6 shall [06.03] được cung cấp.

7.6.2  Các yêu cầu hệ điều hành đối với các môi trường hoạt động không thể sửa đổi hoặc hạn chế

MỨC AN TOÀN 1

Các yêu cầu trong 7.6.3 Mức an toàn 1 shall [06.04] được áp dụng nếu mô-đun là Mức an toàn 1 trong 7.7.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Không có các yêu cầu bổ sung.

7.6.3  Các yêu cầu hệ điều hành đối với các môi trường hoạt động có thể sửa đổi

MỨC AN TOÀN 1

Các yêu cầu sau áp dụng cho các hệ điều hành đối với Mức an toàn 1.

• Mỗi trường hợp của mô-đun mật mã shall [06.05] có kiểm soát trên chính các SSP của nó.

• Môi trường hoạt động shall [06.06] cung cấp khả năng tách biệt các tiến trình ứng dụng riêng lẻ với nhau bằng cách ngăn chặn các truy nhập không kiểm soát được ti các CSP và các sửa đổi không kiểm soát được của các SSP bất kể là dữ liệu này nằm trong bộ nhớ hoặc được lưu trong một lưu bền vững bên trong môi trường hoạt động. Điều này đảm bảo rằng việc truy cập trực tiếp tới các CSP và SSP bị hạn chế đối với mô-đun mật mã và các phần tin cậy của môi trường hoạt động. Các hạn chế đối với việc cấu hình môi trường hoạt động shall [06.07] được tài liệu hóa trong chính sách an toàn của mô-đun mật mã.

• Các tiến trình được sinh ra bởi mô-đun mật mã shall [06.08] thuộc sở hữu bởi mô-đun và không được sở hữu bởi các tiến trình/người vận hành bên ngoài.

CHÚ THÍCH: Các yêu cầu này không có thể là bt buộc tuân theo bi tài liệu và các thủ tục quản lý, nhưng phải là bt buộc tuân theo bởi chính mô-đun mật mã.

MỨC AN TOÀN 2

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Tất cả các phần mềm mật mã, các SSP, và thông tin kiểm soát và trạng thái shall [06.10] nằm dưới quyền kiểm soát của một hệ điều hành thực thi hoặc các kiểm soát truy nhập dựa trên vai trò hoặc, ở mức thấp nhất, kiểm soát truy cập tùy theo thực tế với cơ chế vững chắc để xác định các nhóm mới và gán các quyền hạn chế, ví dụ thông qua các danh sách kiểm soát truy cập (ACL), và với khả năng gán mỗi người dùng tới nhiều hơn một nhóm. Hệ điều hành shall [06.11]  được cấu hình để bảo vệ chống lại thực thi, sửa đổi, và đọc được các SSP, dữ liệu kiểm soát và trạng thái trái phép.

• Để bảo vệ các dữ liệu dạng rõ, phần mềm mật mã, các SSP, và dữ liệu xác thực, các cơ chế kiểm soát truy cập của hệ điều hành:

o Shall [06.12] được cấu hình đ xác định và buộc tuân theo một tập các vai trò hoặc các nhóm và các quyền hạn chế kết hợp của chúng mà chúng có các quyền dành riêng thực thi phần mềm mật mã được lưu trữ;

o Shall [06.13] được cấu hình để xác định và buộc tuân theo một tập các vai trò hoặc các nhóm và các quyền hạn chế kết hợp của chúng mà chúng có các quyền dành riêng sửa đổi (tức là, ghi, thay thế và xóa) phần mềm mô-đun mật mã sau đây được lưu giữ bên trong ranh giới mật mã: các chương trình mật mã, dữ liệu mật mã (ví dụ dữ liệu kiểm toán mật mã), các SSP và dữ liệu bản rõ;

o Shall [06.14] được cấu hình để xác định và buộc tuân theo một tập các vai trò hoặc các nhóm và các quyền hạn chế kết hợp của chúng mà chúng có các quyền dành riêng để đọc dữ liệu mật mã (ví dụ dữ liệu kim toán mật mã), các SSP và dữ liệu bản rõ; và

o Shall [06.15] được cu hình để xác định và buộc tuân theo một tập các vai trò hoặc các nhóm và các quyền hạn chế kết hợp của chúng mà chúng có các quyền dành riêng để đi vào các SSP.

• Các đặc tả sau đây shall [06.16] là phù hợp với các vai trò hoặc các quyền và các dịch vụ của các 'nhóm được ch định' như được xác định trong chính sách an toàn:

o Khi không hỗ trợ một vai trò duy trì, hệ điều hành shall [06.17] ngăn chặn tt c những người vận hành và các tiến trình đang chạy khỏi việc sửa đổi các tiến trình mật mã đang chạy (tức là, các hình ảnh chương trình mật mã được nạp và thực hiện). Trong trường hợp này, các tiến trình đang chạy tham chiếu đến tất cả các tiến trình, có là mật mã hoặc không, không thuộc sở hữu hoặc được khởi hoạt bởi hệ điều hành (nghĩa là được khởi hoạt bởi người vận hành);

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

o Việc cấu hình hệ điều hành đáp ứng các yêu cầu trên shall [06.19] được chỉ rõ trong hưng dẫn người quản trị. Hướng dn người quản trị shall [06.20] phát biểu rằng hệ điều hành phải được cấu hình như được chỉ rõ trong các nội dung mô-đun để được xem là được bảo vệ.

Cơ chế định danh và xác thực đối với hệ điều hành shall [06.21] đáp ứng các yêu cầu của 7.4.3 và được chỉ rõ trong chính sách an toàn của các mô-đun.

Tất cả phần mềm mật mã, các SSP, thông tin điều khiển và trạng thái shall [06.22] dưới sự kiểm soát của:

• Một hệ điều hành shall [06.23] mà nó có tối thiểu các thuộc tính sau:

o Một hệ điều hành shall [06.24] cung cấp một cơ chế kiểm toán với ngày tháng và thời gian của mỗi sự kiện kiểm toán. Mô-đun mật mã shall [06.25] không bao gồm các SSP như một phần của bất kỳ bn ghi kiểm toán nào;

o Mô-đun mật mã shall [06.26] cung cấp các sự kiện sau để được ghi lại bởi cơ chế kiểm toán của hệ điều hành:

▪ Các sửa đổi, các truy nhập, xóa, và thêm dữ liệu mật mã và các SSP;

▪ Các nỗ lực cố cung cấp đầu vào không hợp lệ đối với các chức năng của Chuyên viên mật mã;

▪ Thêm hoặc xóa người vận hành vào hoặc ra khỏi một vai trò Chuyên viên mật mã (nếu các vai trò này được quản lý bởi mô-đun mật mã);

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

▪ Các yêu cầu truy cập vào dữ liệu xác thực kết hợp với mô-đun mật mã;

▪ Sử dụng một cơ chế xác thực (ví dụ, đăng nhập) kết hợp với mô-đun mật mã; và

▪ Các yêu cầu hiển để đảm nhiệm một vai trò Chuyên viên mật mã.

o Cơ chế kiểm toán của hệ điều hành shall [06.27] có khả năng kiểm toán các sự kiện liên quan hệ điều hành sau đây:

▪ Tất cả các truy cập đọc hoặc ghi của người vận hành tới dữ liệu kiểm toán lưu trữ tại vệt kiểm toán;

▪ Truy cập đến các tập tin được sử dụng bởi mô-đun mật mã để lưu trữ dữ liệu mật mã hoặc các SSP;

▪ Thêm hoặc xóa một người vận hành vào hoặc ra khỏi một vai trò Chuyên viên mật mã (nếu các vai trò đó được quản lý bởi môi trường hoạt động);

▪ Các yêu cầu sử dụng các cơ chế quản lý dữ liệu xác thực;

▪ Các nỗ lực cố sử dụng chức năng kênh tin cậy và liệu yêu cầu có được đảm bảo, khi nào kênh tin cậy được hỗ trợ tại mức an toàn này; và

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

o Hệ điều hành shall [06.28] được cấu hình để ngăn chặn những người vận hành khác với những người có các đặc quyền đã được nhận biết trong chính sách an toàn khỏi việc sửa đổi phần mềm mô-đun mật mã và dữ liệu kiểm toán được lưu trữ trong môi trường hoạt động của mô-đun mật mã.

Chỉ những hệ điều hành mà chúng được cu hình để đáp ứng các yêu cầu an toàn trên mới shall [06.29] được cho phép tại mức an toàn này, cho dù mô-đun mật mã có hoạt động trong chế độ hoạt động được phê duyệt hay không. Bản ghi kiểm toán cần được bảo vệ chng lại sửa đổi trái phép thông qua sử dụng một chức năng toàn đã được phê duyệt.

7.7  An toàn vật lý

7.7.1  Các thể hiện của an toàn vật lý

Mô-đun mật mã shall [07.01] sử dụng các cơ chế an toàn vật lý để hạn chế sự truy cập vật lý trái phép vào các nội dung của mô-đun và để ngăn cản việc sử dụng hoặc sửa đổi trái phép mô-đun (bao gồm cả việc thay thế toàn bộ mô-đun) khi được cài đặt. Tất cả các thành phần phần cứng, phần mềm, phần sụn, dữ liệu và các SSP bên trong ranh gii mật mã shall [07.02] được bảo vệ.

Mô-đun mật mã mà được thực thi hoàn toàn ở dạng phần mềm sao cho an toàn vật lý được cung cấp đơn lẻ bởi nền tính toán không phải là chủ đề đối với các yêu cầu an toàn vật lý của tiêu chuẩn này.

Các yêu cầu của điều khoản này shall [07.03] được áp dụng cho các mô-đun phần cứng và phần sụn, và các thành phần phần cứng và phần sụn của các mô-đun lai ghép.

Các yêu cầu của điều khoản này shall [07.04] được áp dụng tại ranh giới vật lý đã được xác định của mô-đun.

Các yêu cầu về an toàn vật lý được ch rõ đối với ba thể hiện vật lý đã được xác định của mô-đun mt mã.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

2. Các mô-đun mật mã nhúng đa chíp là những thể hiện vật lý mà trong đó hai hay nhiu các chip IC được kết nối với nhau và được nhúng vào bên trong một vỏ bọc hoặc một sản phẩm có thể không được bảo vệ về mặt vật lý. Các ví d về các mô-đun mật mã nhúng đa chíp bao gồm các adapter và các bng mạch mở rộng.

3. Các mô-đun mật mã đa chíp đứng độc lập là những thể hiện vật lý mà trong chúng hai hay nhiều các chip IC được kết nối với nhau và toàn bộ vỏ bọc được bảo vệ về mặt vật lý. Các ví dụ về mô-đun mật mã đa chíp, đứng độc lập bao gồm các bộ định tuyến mã hóa (encrypt) hoặc các thiết bị radio an toàn hoặc các thẻ USB token.

Phụ thuộc vào các cơ chế an toàn vật lý của mô-đun mật mã, những nỗ lực trái phép nhằm truy cập, sử dụng hoặc sửa đổi shall [07.05] có xác suất bị phát hiện cao:

• Để lại dấu vết nhìn thấy được ngay sau khi nỗ lực truy cập (tức là bằng chứng xâm phạm) và/hoặc

• Khi nỗ lực truy cập

và các hành động tức thời phù hợp shall [07.06] được thực thi bởi mô-đun mật mã để bảo vệ các CSP.

Bảng 3 tổng kết các yêu cầu an toàn vật lý c ba thể hiện tổng quát chung và cụ thể đối với mỗi trong 4 mức an toàn. Các yêu cầu an toàn vật lý cụ thể theo thể hiện tại mỗi mức an toàn nâng cao các yêu cầu chung tại cùng mức và các yêu cầu cụ thể theo thể hiện của mức trước đó.

Bảng 3 - Tổng hợp v các yêu cầu an toàn vật lý đối với các mô-đun mật mã

 

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đơn chíp

Đa chíp nhúng

Đa chíp đứng độc lập

Mức an toàn 1

Các thành phần gia cố chắc chắn.

Ô xy hóa chống rỉ theo tiêu chuẩn

Xóa trắng tự động hoặc theo thủ tục khi truy cập vào giao diện truy cập duy trì.

Không có các yêu cầu bổ sung.

Vỏ bọc hoặc nắp đậy tháo lắp được gia cố chắc chắn.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mức an toàn 2

Bằng chứng xâm phạm chắn ánh sáng hoặc trong mờ bên trong phổ nhìn thy được.

Ngăn chặn việc quan sát trực tiếp thông qua các lỗ hổng hoặc các khe hở.

Lớp phủ bằng chứng chống xâm phạm trên chíp hoặc v bọc.

Vật liệu đóng gói hoặc vỏ bọc bằng chứng chống xâm phạm với các dấu niêm phong bằng chứng chống xâm phạm hoặc các khóa chống trộm cắp đối với các cửa và các vỏ bọc tháo lắp được.

Vật liệu đóng gói hoặc vỏ bọc bng chứng chống xâm phạm với các du niêm phong bằng chứng chống xâm phạm hoặc các khóa chống trộm cắp đối với các cửa và các vbọc tháo lắp được.

Mức an toàn 3

Kết cấu mạch đáp tr xâm phạm và xóa trắng.

Tự động xóa trắng khi truy cập vào giao diện truy cập duy trì.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

EFP hoặc EFT đối với nhiệt độ và điện áp.

Lớp phủ bằng chứng chống xâm phạm cứng trên chip hoặc vỏ bọc chống xâm nhập và chống tháo rời mạnh.

Vt liệu đóng gói bằng chứng chống xâm phạm cứng hoặc vỏ bc bền.

Vật liệu cứng đóng gói bằng chứng chống xâm phạm hoặc vỏ bọc bền.

Mức an toàn 4

Lớp bọc phát hiện và đáp trả xâm phạm.

EFP đối với nhiệt độ và điện áp.

Bảo vệ chống cảm ứng lỗi

Lớp phủ chống tháo rời cứng trên chip

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Lp bọc phát hiện và đáp trả xâm phạm với khả năng xóa trắng.

Nhìn chung, Mức an toàn 1 cung cấp một tập hợp các yêu cầu cơ bản. Mức an toàn 2 yêu cầu thêm các cơ chế bằng chứng chống xâm phạm và không có khả năng thu thập thông tin về các hoạt động bên trong của các khu vực quan trng của mô-đun (độ chắn sáng). Mức an toàn 3 thêm các yêu cầu đối với sử dụng các vỏ bọc bảo toàn hình dạng hoặc không bảo toàn hình dạng bền hoặc cứng với các cơ chế phát hiện và đáp trả xâm phạm đối với các vỏ bọc và các cửa tháo lắp được và chống lại việc thăm dò trực tiếp qua các chỗ m hoặc các điểm đi vào. Bảo vệ chng lỗi do môi trường (EFP) hoặc kiểm tra chống lỗi do môi trường (EFT) được yêu cầu tại Mức an toàn 3. Mức an toàn 4 thêm các yêu cầu đối với sử dụng các vỏ bọc bảo toàn hình dạng hoặc không bảo toàn hình dạng cứng hoặc bền với các cơ chế phát hiện và đáp trả xâm phạm đối với toàn bộ vỏ bọc hoặc hư hỏng đáng kể. Bảo vệ chống lỗi do môi trường (EFP) và bảo vệ chống các tấn công cảm ứng lỗi được yêu cầu tại Mức an toàn 4.

Các yêu cầu an toàn được chỉ ra rõ đối với một giao diện truy cập duy trì khi mô-đun mật mã được thiết kế đ cho phép truy cập vật lý (ví dụ bởi nhà cung cấp mô-đun hoặc các cá nhân được cho phép khác).

Phát hiện xâm phạm và đáp trả xâm phạm không phi là các thay thế đối với bằng chứng xâm phạm

Các yêu cầu tài liệu được ch rõ trong A.2.7 shall [07.07] được cung cấp.

7.7.2  Các yêu cầu chung về an toàn vật lý

Các yêu cầu sau đây shall [07.08] được áp dụng cho tất cả các thể hiện vật lý:

• Tài liệu shall [07.09] đặc tả th hiện vật lý và mức an toàn mà các cơ chế an toàn vật lý của mô-đun mật mã được thực thi.

• Bất kể khi nào xóa trắng được thực hiện đối với các mục đích an toàn vật lý, thì việc xóa trắng shall [07.10] xảy ra trong một khoảng thời gian đủ nhỏ để đủ ngăn chặn việc khôi phục dữ liệu nhạy cảm trong khoảng thời gian giữa phát hiện và xóa trắng thực tế;

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

o Một giao diện truy cập duy trì shall [07.11] được xác định;

o Giao diện truy cập duy trì shall [07.12] bao gồm tất cả các đường dẫn truy cập vật lý vào các nội dung của mô-đun mật mã, bao gồm bất kỳ các vỏ bọc tháo lắp được hoặc các cửa m nào; và

o Bất kỳ các vỏ bọc tháo lắp được hoặc các cửa mở được bao gồm bên trong giao diện truy cập duy trì shall [07.13] được bảo vệ sử dụng các cơ chế an toàn vật lý phù hợp.

MỨC AN TOÀN 1

Các yêu cầu sau shall [07.14] được áp dụng cho tất cả mô-đun mật mã đối với Mức an toàn 1:

• Mô-đun mật mã shall [07.15] gồm các thành phần gia cố bền vững mà chúng bao gồm các kỹ thuật ô xy hóa chống r theo tiêu chuẩn (ví dụ, một lớp phủ bảo toàn hình dạng hoặc một lớp phủ niêm phong được áp dụng trên toàn bộ kết cấu mạch của mô-đun để bảo vệ chống lại phá hủy môi trường hoặc phá hủy vật lý khác); và

• Khi thực hiện duy trì vật lý, xóa trắng shall [07.16] hoặc được thực hiện theo thủ tục bởi người vận hành hoặc tự động bởi mô-đun mật mã.

MỨC AN TOÀN 2

Ngoài các yêu cầu chung đối với Mức an toàn 1 thì các yêu cầu sau shall [07.17] được áp dụng cho tất cả các mô-đun mật mã đối với Mức an toàn 2:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Vật liệu, lớp phủ hoặc vỏ bọc bằng chứng xâm phạm shall [07.19] hoặc chắn sáng hoặc là trong m bên trong phổ ánh sáng nhìn thấy được (tức là dải ánh sáng của bước sóng từ 400nm đến 750nm) đ ngăn chặn việc thu thập thông tin về các hoạt động bên trong của các khu vực quan trọng của mô-đun; và

• Nếu mô-đun mật mã chứa các lỗ hổng thông gió hoặc các khe hở, thì mô-đun đó shall [07.20] được xây dựng theo cách thức để ngăn chặn thu thập thông tin về cấu trúc bên trong hoặc các thành phần của mô-đun bằng sự quan sát nhìn thấy được trực tiếp sử dụng các nguồn sáng nhân tạo trong ph nhìn thấy được của các thành phần hay cấu trúc bên trong của mô-đun.

MỨC AN TOÀN 3

Ngoài các yêu cầu chung đối với Mức an toàn 1 và 2, thì các yêu cầu sau shall [07.21] được áp dụng cho tất cả các mô-đun mật mã đối với Mức an toàn 3:

• Nếu mô-đun mật mã chứa các cửa m nào đó hoặc nắp đậy tháo lắp được nào đó hoặc nếu một giao diện truy cập duy trì được xác định thì mô-đun shall [07.22] chứa kh năng đáp trả xâm phạm và xóa trắng. Khả năng xóa trắng và đáp tr xâm phạm shall [07.23] ngay lập tức xóa trắng tất cả các SSP không được bảo vệ khi một cửa b mở, một nắp đậy b tháo ra hoặc khi giao diện truy cập duy trì bị truy cập. Khả năng đáp trả xâm phạm và xóa trắng shall [07.24] được duy trì hoạt động khi các SSP không được bảo vệ còn được chứa bên trong mô-đun mật mã;

• Nếu mô-đun mật mã chứa các lỗ hổng thông gió hoặc các khe hở thì mô-đun shall [07.25] được xây dựng theo cách thức mà nó ngăn chặn được việc thăm dò vật lý không bị phát hiện ở bên trong vỏ bọc thiết bị (ví dụ như ngăn chặn việc thăm dò bng một bộ thăm dò khớp xoay đơn lẻ);

• Các vỏ bọc, lớp phủ hoặc các vật liệu ph bọc bảo toàn hình dạng bền hoặc cứng shall [07.26] duy trì các đặc tính bền và cứng trên dải nhiệt độ chủ định cho mô-đun của hoạt động, lưu trữ và phân phối,

• Nếu các dấu niêm phong bằng chứng xâm phạm được sử dụng, thì chúng shall [07.27] được đánh số duy nhất hoặc nhận biết một cách độc lập (ví dụ băng bằng chứng được đánh số duy nhất hoặc các dấu niêm phong toàn ký ảnh nhận biết duy nhất); và

• Mô-đun shall [07.28] hoặc bao gồm các đặc tính EFP hoặc tri qua kiểm tra EFT.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ngoài các yêu cầu chung đối với Mức an toàn 1, 2 và 3 thì yêu cầu sau shall [07.29] được áp dụng cho tất cả các mô-đun mật mã đối với Mức an toàn 4:

• Mô-đun mật mã shall [07.30] được bảo vệ hoặc bởi một lớp phủ ngoài chống bóc rời chắn sáng cứng, hoặc bởi một vỏ bọc phát hiện xâm phạm với khả năng xóa trắng và đáp trả xâm phạm;

• Mô-đun shall [07.31] bao gồm các đặc tính EFP; và

• Mô-đun mật mã shall [07.32] cung cấp bảo vệ chống lại cảm ứng lỗi. Các kỹ thuật giảm thiểu cảm ứng lỗi và độ đo giảm thiểu được sử dụng shall [07.33] được tài liệu hóa như được chỉ rõ trong Phụ lục B.

7.7.3  Các yêu cầu an toàn vật lý đối với mỗi thể hiện an toàn vật lý

7.7.3.1  Các mô-đun mật mã đơn chíp

Ngoài các yêu cầu an toàn vật lý chung được chỉ rõ trong 7.7.2, thì các yêu cầu sau được cụ thể cho các mô-đun mật mã đơn chíp.

MỨC AN TOÀN 1

Không có các yêu cầu bổ sung nào của Mức an toàn 1 đối với các mô-đun mật mã đơn chíp.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ngoài các yêu cầu đối với Mức an toàn 1, thì các yêu cầu sau shall [07.34] được áp dụng cho các mô-đun mật mã đơn chíp đối với Mức an toàn 2:

• Mô-đun mật mã shall [07.35] được phủ với một lớp phủ bằng chứng xâm phạm (chng hạn một vật liệu ô xy hóa chống r bằng chứng xâm phạm hoặc một vật liệu bằng chứng xâm phạm bao phủ lớp ô xy hóa chống rỉ) hoặc được chứa trong một v bọc bằng chứng xâm phạm để ngăn cản quan sát, thăm dò hoặc thao tác trực tiếp vào mô-đun và cung cấp bằng chứng về các nỗ lực cố xâm phạm hoặc lấy ra mô-đun.

MỨC AN TOÀN 3

Ngoài các yêu cầu đưa ra đối với Mức an toàn 1 và 2, thì các yêu cầu sau shall [07.36] được áp dụng cho các mô-đun mật mã đơn chíp đối với Mức an toàn 3.

• Mô-đun shall [07.37] được bao phủ bằng một lớp phủ bằng chứng xâm phạm chắn sáng cứng (ví dụ như phủ một lớp nhựa epoxy chắn sáng cứng trên lớp ô xy hóa chống rỉ)

hoặc

• Vỏ bọc shall [07.38] được thực thi sao cho các nỗ lực cố loại bỏ hoặc thâm nhập vào vỏ bọc shall [07.39] có một xác suất cao gây ra phá hủy nghiêm trọng cho mô-đun mật mã (nghĩa là mô-đun sẽ không hoạt động nữa).

MỨC AN TOÀN 4

Ngoài các yêu cầu đối với Mức an toàn 1, 2 và 3, thì các yêu cầu sau shall [07.40] được áp dụng cho các mô-đun mật mã đơn chíp đối với Mức an toàn 4:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Lớp phủ chống bóc ra shall [07.42] phải có các đặc tính tiêu hủy là việc phân hủy vỏ bọc sẽ có một xác suất cao làm phân hủy hoặc làm hỏng nghiêm trọng mô-đun (tức mô-đun không hoạt động nữa)

7.7.3.2  Các mô-đun mật mã nhúng đa chíp

Ngoài các yêu cầu an toàn chung được chỉ rõ trong 7.7.2, thì các yêu cầu sau được cụ thể cho các mô-đun mật mã nhúng đa chíp.

MỨC AN TOÀN 1

Nếu mô-đun mật mã được chứa bên trong một v bc hoặc nắp tháo mở được thì nắp tháo mở được hoặc vỏ bọc gia cố chắc chắn shall [07.43] được sử dụng.

MỨC AN TOÀN 2

Ngoài yêu cầu đối với Mức an toàn 1, thì các yêu cầu sau shall [07.44] được áp dụng cho các mô-đun mật mã nhúng đa chíp đối với Mức an toàn 2:

• Các thành phần mô-đun shall [07.45] được bao phủ với một lớp bao phủ bằng chứng xâm phạm hoặc vật liệu phủ bọc (chẳng hạn như lớp bao phủ chống khắc a xít hoặc lớp sơn chống hoen rỉ) để ngăn cản quan sát trực tiếp và cung cấp bằng chứng về các nỗ lực cố xâm phạm hoặc gỡ bỏ các thành phần mô-đun,

hoặc

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Vỏ bọc bao gồm bất kỳ cửa m hoặc các nắp tháo được thì các cửa và các nắp tháo được shall [07.47] được khóa bằng các khóa cơ học chống trộm cắp sử dụng các khóa vật lý hoặc logic hoặc shall [07.48] được bảo vệ với các dấu niêm phong chống xâm phạm (ví dụ băng bằng chứng hoặc các dấu niêm phong toàn ký ảnh).

MỨC AN TOÀN 3

Ngoài các yêu cầu đối với các Mức an toàn 1 và 2, thì các yêu cầu sau shall [07.49] được áp dụng cho các mô-đun mật mã nhúng đa chíp đối với Mức an toàn 3:

• Đa chíp của kết cấu mạch bên trong mô-đun mật mã shall [07.50] được bao phủ với một lớp phủ cứng hoặc vật liệu phủ bọc (ví dụ bằng vật liệu nhựa epoxy cứng).

hoặc

• Mô-đun shall [07.51] được chứa bên trong một lớp vỏ bền

sao cho các nỗ lực cố tháo b hoặc xâm nhập vào vỏ bọc sẽ có một xác suất cao gây ra tổn hại nghiêm trọng cho mô-đun (nghĩa là mô-đun sẽ không hoạt động nữa).

MỨC AN TOÀN 4

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Các thành phần mô-đun shall [07.53] ở bên trong một vỏ bọc cứng hoặc bền, không bảo toàn hình dạng hoặc bảo toàn hình dạng, vỏ bọc shall [07.54] được đóng gói bởi một vỏ bọc phát hiện xâm phạm (ví dụ như một mạch in mylar mềm dẻo với một mẫu hình học dạng xoắn của các chất dẫn hoặc một gói quấn dây hoặc một mạch giòn, không mềm dẻo hoặc một vỏ bọc bền) mà nó shall [07.55] phát hiện xâm phạm bằng cách như cắt, khoan, xay, nghiến, đốt, hòa tan hoặc phân hủy vật liệu phủ bọc hoặc vỏ bọc đến mức độ đủ để truy cập các SSP; và

• Mô-đun shall [07.56] chứa kết cấu mạch đáp trả xâm phạm và xóa trắng mà nó shall [07.57] liên tục giám sát vỏ bọc phát hiện xâm phạm và vào lúc phát hiện xâm phạm shall [07.58] ngay lập tức xóa trắng tất cả các SSP không được bảo vệ. Kết cấu mạch đáp trả xâm phạm shall [07.59] duy trì hoạt động khi các SSP không được bảo vệ được chứa bên trong mô-đun mật mã.

7.7.3.3  Các mô-đun mật mã đa chíp đứng độc lập

Ngoài các yêu cầu an toàn chung được chỉ rõ trong 7.7.2 thì các yêu cầu sau là cụ thể cho các mô-đun mật mã đa chíp đứng độc lập.

MỨC AN TOÀN 1

Mô-đun mật mã shall [07.60] được chứa hoàn toàn bên trong vỏ bọc đã được kiểm tra chất lượng bng nhựa cứng hoặc kim loại mà nó có thể bao gồm các cửa hoặc các nắp tháo lắp được.

MỨC AN TOÀN 2

Ngoài các yêu cầu đối với Mức an toàn 1, thì các yêu cầu sau shall [07.61] được áp dụng cho các mô-đun mật mã đa chíp đứng độc lập đối với Mức an toàn 2:

• Nếu vỏ bọc của mô-đun mật mã bao gồm các cửa hoặc các nắp tháo lắp được nào đó thì các cửa hoặc các nắp tháo lắp shall [07.62] được khóa bằng các khóa cơ học chống cậy m, sử dụng các chìa khóa dạng vật lý hoặc lôgic hoặc shall [07.63] được bảo vệ bằng các dấu niêm phong bằng chứng xâm phạm (ví dụ băng bằng chứng hoặc các dấu niêm phong toàn ký ảnh).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Ngoài các yêu cầu đối với các Mức an toàn 1 và 2, thì các yêu cầu sau shall [07.64] được áp dụng cho các mô-đun mật mã đa chíp đứng độc lập đối với Mức an toàn 3:

• Mô-đun shall [07.65] được chứa bên trong vỏ bc bền sao cho các nỗ lực cố tháo mở hoặc xâm nhập vào vỏ bọc sẽ có một xác suất cao gây ra phá hủy nghiêm trọng đối với mô-đun (nghĩa là mô-đun sẽ không hoạt động nữa).

MỨC AN TOÀN 4

Ngoài các yêu cầu đối với các Mức an toàn 1, 2 và 3, thì các yêu cầu sau shall [07.66] được áp dụng cho các mô-đun mật mã đa chíp đứng độc lập đối với Mức an toàn 4:

• Vỏ bc của mô-đun mật mã shall [07.67] chứa một lớp vỏ phát hiện xâm phạm sử dụng các cơ chế phát hiện xâm phạm như các bộ chuyển mạch nắp đậy (ví dụ như các vi chuyển mạch, các chuyển mạch hiệu ứng phòng từ tính, bộ trợ động từ tính vĩnh cu, v.v...) các bộ phát hiện chuyển động (ví dụ siêu âm, hồng ngoại hoặc sóng cực ngắn) hoặc các cơ chế phát hiện xâm phạm khác như được mô tả trong 7.7.3.2 Mức an toàn 4. Các cơ chế phát hiện xâm phạm shall [07.68] phản ứng với các tấn công như là cắt, khoan, xay, nghiền, đốt, tan chảy, hoặc phân hủy đến một mức độ đủ để truy cập các SSP; và

• Mô-đun mật mã shall [07.69] cha khả năng xóa trắng và đáp trả xâm phạm mà nó shall [07.10] liên tục giám sát lớp vỏ phát hiện xâm phạm và vào lúc phát hiện xâm phạm, shall [07.71] ngay lập tức xóa trắng tất cả các SSP không được bảo vệ. Khả năng xóa trắng và đáp trả xâm phạm shall [07.72] duy trì hoạt động khi các SSP không được bảo vệ được chứa bên trong mô-đun mật mã.

7.7.4  Kiểm tra/bảo vệ chng lỗi do môi trường

7.7.4.1  Các yêu cầu chung về kim tra/bảo vệ chng lỗi do môi trường

Các thiết bị điện tử và kết cấu mạch được thiết kế để hoạt động bên trong một dải đặc biệt của các điều kiện môi trường. Các di chuyển có chủ ý hay vô ý ra ngoài các dải hoạt động thông thường đã được chỉ rõ về điện áp và nhiệt độ có thể gây ra sự hoạt động tht thường hoặc thất bại của các thiết bị hoặc kết cấu mạch điện tử có thể làm tổn hại đến tính an toàn của mô-đun mật mã. Sự đảm bảo hợp lý rằng tính an toàn của mô-đun mật mã sẽ không thể bị tổn hại bởi các điều kiện môi trường khắc nghiệt có thể được cung cấp bằng việc cho mô-đun sử dụng các đặc tính bảo vệ chống lỗi do môi trường (EFP) hoặc trải qua việc kiểm tra lỗi do môi trường (EFT).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.7.4.2  Các đặc tính bảo vệ chống lỗi do môi trường

Các đặc tính bảo vệ chống lỗi do môi trường (EFP) shall [07.75] bảo vệ mô-đun mật mã chống lại các điều kiện môi trường bất thường (ngẫu nhiên hoặc cảm ứng) khi nằm ngoài dải hoạt động bình thưng ca mô-đun mà chúng có thể làm tổn hại đến tính an toàn của mô-đun.

Mô-đun mật mã shall [07.76] giám sát và phản ứng đúng đắn khi nhiệt độ và điện áp hoạt động nằm ngoài các dải hoạt động bình thường đã được chỉ rõ.

Nếu nhiệt độ hoặc điện áp vượt ra ngoài dải hoạt động bình thường của mô-đun mật mã thì khả năng bảo vệ shall [07.77] hoặc là:

• Tắt mô-đun để ngăn chặn hoạt động tiếp,

hoặc

• Ngay lập tức xóa trắng tất cả các SSP không được bảo vệ.

7.7.4.3  Các thủ tục kiểm tra lỗi do môi trường

Việc kiểm tra lỗi do môi trường (EFT) shall [07.78] bao hàm một sự kết hợp của phân tích, mô phỏng và kiểm tra mô-đun mật mã để cung cấp đảm bảo hợp lý rằng các điều kiện môi trường (ngẫu nhiên hoặc cm ứng) khi vượt ra ngoài các dải hoạt động bình thường của mô-đun đối với nhiệt độ và điện áp, sẽ không tổn hại đến tính an toàn của mô-đun.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Dải nhiệt độ sẽ được kiểm tra shall [07.81] là từ một nhiệt độ bên trong dải nhiệt độ hoạt động bình thường tới nhiệt độ thấp nhất (nghĩa là lạnh nhất), mà chúng hoặc là (1) tắt mô-đun để ngăn chặn hoạt động tiếp hoặc (2) xóa trắng ngay lập tức tất cả các SSP không được bảo vệ; và từ một nhiệt độ bên trong dải nhiệt độ hoạt động bình thường tới nhiệt độ cao nhất (nghĩa là nóng nhất), mà nó hoặc là (1) tắt và chuyển sang một trạng thái có lỗi hoặc (2) xóa trắng tất cả các SSP không được bảo vệ. Di nhiệt độ sẽ được kiểm tra shall [07.82] là từ -100°C đến +200°C (tương ứng từ -150°F đến +400oF), tuy nhiên kiểm tra shall [07.83] được ngắt ngay khi hoặc (1) mô-đun bị tắt để ngăn chặn hoạt động tiếp, tất cả các SSP không được bảo vệ sẽ bị xóa trắng ngay lập tức hoặc (3) mô-đun đi vào một trạng thái có lỗi. Nhiệt độ shall [07.84] được giám sát nội bộ tại các thành phần nhạy cảm và tại các thiết bị quan trọng và không ch tại ranh giới vật lý của mô-đun.

Dải điện áp được kiểm tra shall [07.85] phải giảm dần từ điện áp nằm bên trong dải điện áp hoạt động bình thường tới điện áp thấp hơn, hoặc là (1) tắt mô-đun để ngăn chặn hoạt động tiếp, hoặc là (2) ngay lập tức xóa trắng tất cả các SSP không được bảo vệ; và shall [07.86] tăng dần từ một điện áp bên trong di điện áp hoạt động bình thường đến một điện áp cao hơn, hoặc (1) tắt mô-đun để ngăn chặn hoạt động tiếp, hoặc (2) ngay lập tức xóa trắng tất cả các SSP không được bảo vệ.

7.8  An toàn không xâm lấn

Các tấn công không xâm lấn nỗ lực gây tổn hại mô-đun mật mã bằng cách thu được thông tin hiểu biết về các CSP của mô-đun mà không cần sửa đổi hay xâm ln về mặt vật lý đối với mô-đun. Các mô-đun có thể thực thi rt nhiều kỹ thuật khác nhau để giảm thiểu chống lại các kiểu tấn công này. Các độ đo kiểm tra đối với giảm thiểu tấn công không xâm lấn đối với mỗi một chức năng an toàn kết hợp được đề cập bởi Tiêu chuẩn này được tham chiếu đến trong Phụ lục F.

Điều khoản con này sẽ không được áp dụng nếu mô-đun mật mã không thực thi các kỹ thuật giảm thiểu tấn công không xâm lấn để bảo vệ các SSP không được bảo vệ của mô-đun khỏi các tấn công không xâm lấn được tham chiếu trong Phụ lục F.

Các kỹ thuật giảm thiểu tấn công không xâm ln được thực thi bởi mô-đun mật mã để bảo vệ các SSP của mô-đun không được tham chiếu trong Phụ lục F shall [08.01] đáp ứng các yêu cầu trong 7.12.

Các kỹ thuật giảm thiểu tấn công không xâm lấn được thực thi bởi mô-đun mật mã để bảo vệ các SSP của mô-đun được tham chiếu trong Phụ lục F shall [08.02] đáp ứng các yêu cầu sau.

Các yêu cầu tài liệu được chỉ rõ trong A.2.8 shall [08.03] được cung cấp.

MỨC AN TOÀN 1 VÀ 2

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

MỨC AN TOÀN 3

Ngoài các yêu cầu đối với mức an toàn 1 và 2, đối với Mức an toàn 3, mô-đun mật mã shall [08.06] được kiểm tra để đáp ứng các độ đo kiểm tra giảm thiểu tấn công không xâm lấn đã được phê duyệt đối với Mức an toàn 3 như được tham chiếu trong Phụ lục F.

MỨC AN TOÀN 4

Ngoài các yêu cầu an toàn đối với các Mức an toàn 1 và 2, đối với Mức an toàn 4, mô-đun mật mã shall [08.07] được kiểm tra để đáp ứng các độ đo kiểm tra giảm thiểu tấn công không xâm lấn đã được phê duyệt đối với Mức an toàn 4 như được tham chiếu trong Phụ lục F.

7.9  Quản lý tham số an toàn nhạy cảm

7.9.1  Các yêu cầu chung về quản lý tham số an toàn nhạy cảm

Các tham số an toàn nhạy cảm (SSP) bao gồm: Các tham số an toàn quan trọng (CSP) và các tham số an toàn công khai (PSP). Các yêu cầu an toàn cho việc quản lý SSP bao gồm toàn bộ vòng đời của các SSP được sử dụng bởi mô-đun. Quản SSP bao gồm các bộ sinh bít ngẫu nhiên (RBG), tạo SSP, thiết lập SSP, vào/ra SSP, lưu trữ SSP và xóa trắng SSP không được bảo vệ.

Các CSP được mã hóa (encrypted) tham chiếu tới các CSP mà chúng được mã hóa (encrypted) sử dụng một chức năng an toàn được phê duyệt. Các CSP được mã hóa (encrypted) hoặc được làm khó hiểu, sử dụng các chức năng an toàn không được phê duyệt được coi như là bản rõ không được bảo vệ nằm bên trong phạm vi của Tiêu chuẩn này.

Các CSP shall [09.01] được bo vệ bên trong mô-đun để chống lại truy cập, sử dụng, tiết lộ, sửa đổi và thay thế trái phép.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mô-đun shall [09.03] kết hợp một SSP được tạo ra, được nhập vào hoặc xuất ra khỏi mô-đun cùng với thực thể (có nghĩa con người, nhóm, vai trò hoặc tiến trình) mà SSP được gán cho họ.

Các giá trị băm của mật khẩu, thông tin trạng thái RBG và các giá trị tạo khóa trung gian shall [09.04] được coi là các CSP được bảo vệ.

Các yêu cầu tài liệu được chỉ rõ trong A.2.9 shall [09.05] được cung cấp.

7.9.2 Các bộ sinh bít ngẫu nhiên (RBG)

Mô-đun mật mã có thể chứa các RBG, một móc xích các RBG, hoặc có thể là chỉ là một RBG đơn lẻ. Các RBG đã được phê duyệt được liệt kê trong Phụ lục C.

Nếu một chức năng an toàn được phê duyệt, phương pháp sinh SSP hoặc thiết lập SSP yêu cầu các giá trị ngẫu nhiên, thì một RBG được phê duyệt shall [09.06] được sử dụng để cung cấp các giá trị này.

Nếu entropy được thu thập từ bên ngoài ranh giới mật mã của mô-đun, thì luồng dữ liệu được tạo ra sử dụng đầu vào entropy shall [09.07] được coi là một CSP.

7.9.3  Sinh tham số an toàn nhạy cảm

Mô-đun có thể sinh các SSP từ bên trong hoặc chúng có thể được nhận được từ các SSP được đưa vào mô-đun.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các SSP được sinh ra bởi mô-đun từ hoặc là đầu ra của một RBG đã được phê duyệt hoặc nhận được từ một SSP nhập vào mô-đun và được sử dụng bởi một chức năng an toàn đã được phê duyệt hoặc phương pháp thiết lập SSP shall [09.09] được sinh ra sử dụng một phương pháp sinh SSP đã được phê duyệt được liệt kê trong Phụ lục D.

7.9.4  Thiết lập tham số an toàn nhạy cảm

Thiết lập SSP có thể bao gồm:

• Các phương pháp vận chuyển SSP tự động hoặc tha thuận SSP hoặc

• Nhập vào hay xuất ra SSP thủ công thông qua phương pháp trực tiếp hoặc điện tử.

Thiết lập SSP tự động shall [09.10] sử dụng một phương pháp đã được phê duyệt được liệt kê trong Phụ lục D. Thiết lập SSP thủ công shall [09.11] đáp ứng các yêu cầu của 7.9.5.

7.9.5  Nhập vào và xuất ra tham số an toàn nhạy cảm

Các SSP có thể được nhập vào hoặc xuất ra một cách thủ công từ mô-đun hoặc là trực tiếp (chẳng hạn được nhập vào thông qua một bàn phím hoặc bàn số hoặc được xuất ra thông qua một màn hiển thị trực quan) hoặc là bằng điện t (chẳng hạn thông qua các thẻ thông minh/token, cạc PC, thiết bị nạp khóa điện tử khác, hoặc hệ điều hành mô-đun). Nếu các SSP được nhập vào, xuất ra ra một cách thủ công từ mô-đun, thì đầu vào hoặc đầu ra shall [09.12] là thông qua các giao diện HMI, SFMI, HFMI hoặc HSMI (7.3.2) đã được xác định.

Tất cả các SSP được bảo vệ bằng mật mã, được nhập vào hoặc xuất ra khỏi mô-đun shall [09.13] được mã hóa (encrypted) sử dụng một chức năng an toàn đã được phê duyệt.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Đ ngăn chặn việc xuất ra vô ý của thông tin nhạy cảm, hai hành động bên trong độc lập shall [09.16] được yêu cầu để xuất ra bất kỳ CSP ở dạng rõ nào. Hai hành động bên trong độc lập shall [09.17] được chuyên biệt để dàn xếp việc xuất ra các CSP.

Đối với việc nhập vào hay xuất ra dạng điện tử thông qua một kết nối không dây; các CSP, các thành phần khóa và dữ liệu xác thực shall [09.18] được mã hóa (encrypted).

Các PSP được nhập vào thủ công không cần được xác thực bằng mật mã.

CÁC MỨC AN TOÀN 1 VÀ 2

Các CSP bản rõ, các thành phần khóa và dữ liệu xác thực có thể được nhập vào và xuất ra thông qua (các) cổng vật lý và (các) giao diện lôgic được chia sẻ với các cổng vật lý và các giao diện lôgic khác của mô-đun mật mã.

Đối với các mô-đun phần mềm hoặc các thành phần phần mềm của mô-đun phần mềm lai ghép, các CSP, các thành phần khóa và dữ liệu xác thực có thể được nhập vào hoặc xuất ra hoặc là dưới dạng rõ hoặc là dưới dạng đã được mã hóa (encrypted) với điều kiện là các CSP, các thành phần khóa và dữ liệu xác thực shall [09.19] được duy trì bên trong môi trường hoạt động và đáp ứng được các yêu cầu của 7.6.3.

MỨC AN TOÀN 3

Ngoài các Mức an toàn 1 và 2, đối với Mức an toàn 3, các CPS, các thành phần khóa và d liệu xác thực shall [09.20] được nhập vào hoặc xuất ra khỏi mô-đun hoặc là đã được mã hóa (encrypted) hoặc bng một kênh tin cậy.

Các CSP mà là các khóa mật mã bí mật và khóa mật dạng rõ shall [09.21] được nhập vào hoặc xuất ra khỏi mô-đun sử dụng các thủ tục phân chia thông tin sử dụng một kênh tin cậy.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

MỨC AN TOÀN 4

Ngoài Mức an toàn 3, đối với Mức an toàn 4, mô-đun shall [09.24] sử dụng xác thực người vận hành dựa trên định danh tách biệt đa yếu tố để nhập vào hoặc xuất ra mỗi thành phần khóa.

7.9.6  Lưu trữ tham s an toàn nhạy cảm

Các SSP được lưu tr bên trong mô-đun có thể được lưu trữ hoặc là dưới dạng rõ hoặc được mã hóa (encrypted). Mô-đun shall [09.25] kết hợp mỗi SSP được lưu trữ bên trong mô-đun với thực thể (chẳng hạn người vận hành, vai trò, hoặc tiến trình) mà SSP được gán cho họ.

Truy cập vào các CSP dạng rõ bởi những người vận hành không được phân quyền shall [09.26] bị cấm. Việc sửa đổi các PSP bởi những người vận hành không được phân quyền shall [09.27] b cấm.

7.9.7  Xóa trắng tham số an toàn nhạy cảm

Mô-đun shall [09.28] cung cấp các phương pháp để xóa trắng tất cả các SSP không được bảo vệ và các thành phần khóa bên trong mô-đun. Các SSP được lưu trữ tạm thi và các giá trị được lưu trữ khác được sở hữu bởi mô-đun cần được xóa trắng khi chúng không cần cho sử dụng tiếp nữa.

Một SSP bị xóa trắng shall [09.29] không thể được khôi phục hoặc tái sử dụng.

Việc xóa trắng các PSP đã được bảo vệ, các CSP đã được mã hóa (encrypted) hoặc các CSP mặt khác được bảo vệ bằng vật lý hoặc lôgic bên trong mô-đun hợp lệ nhúng bổ sung (đáp ứng được các yêu cầu của tiêu chuẩn này) là không được yêu cầu.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

c tham số được sử dụng đơn lẻ cho các mục đích tự kiểm tra trong 7.10 không cần đáp ứng các yêu cầu xóa trắng.

MỨC AN TOÀN 1

Xóa trắng các SSP không được bảo vệ có thể được thực hiện bằng thủ tục bởi người vận hành mô-đun, và độc lập với điều khiển của mô-đun (chẳng hạn định dạng lại một cứng, sự phá hủy của môi trường của mô-đun trong quá trình nhập lại).

CÁC MỨC AN TOÀN 2 VÀ 3

Mô-đun mật mã shall [09.30] thực hiện xóa trắng các SSP chưa được bảo vệ (chng hạn ghi đè, sử dụng tất cả các bít 0 hay 1 hay với dữ liệu ngẫu nhiên). Xóa trắng shall [09.31] loại tr việc ghi đè của một SSP chưa được bảo vệ với một SSP chưa được bảo vệ khác. Các SSP tạm thời shall [09.32] bị xóa trắng khi chúng không còn cần thiết nữa. Mô-đun shall [09.33] cung cấp một chỉ báo trạng thái đầu ra khi xóa trng được hoàn thành.

MỨC AN TOÀN 4

Ngoài các yêu cầu của các Mức an toàn 2 và 3, các yêu cầu sau shall [09.34] phải được đáp ng:

• Xóa trắng shall [09.35] là ngay lập tức và không bị ngắt và shall [09.36] xảy ra trong một khoảng thời gian đủ nhỏ đ cho ngăn chặn được việc khôi phục dữ liệu nhạy cảm giữa thời gian mà xóa trắng được khởi hoạt và xóa trắng thực tế được hoàn tất; và

• Tất cả các SSP chưa được bảo vệ shall [09.37] bị xóa trắng cho dù được bảo vệ ở dạng rõ hoặc được bảo vệ bằng mật mã, sao cho mô-đun được trả về trạng thái của nhà sản xuất.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.10.1  Yêu cầu chung v tự kiểm tra

Tự kiểm tra có điều kiện và tiền hoạt động của mô-đun mật mã cung cấp cho người vận hành đảm bảo rng các lỗi đã chưa đưa ra được mà chúng có thể ngăn cản hoạt động đúng đắn của mô-đun.Tất cả các tự kiểm tra shall [10.01] được thực hiện và sự xác định qua được hay không qua được shall [10.02], được thực hiện bởi mô-đun mà không có các điều khiển bên ngoài, các véc-tơ văn bn đầu vào được cung cấp bên ngoài, các kết quả đầu ra được kỳ vọng, hoặc sự can thiệp của người vận hành hoặc mô-đun sẽ hoạt động trong một chế độ đã được phê duyệt hay không được phê duyệt hay không.

Tự kiểm tra tiền hoạt động shall [10.03] được thực hiện và qua được thành công trước khi mô-đun đưa ra bất k đầu ra dữ liệu qua giao diện đầu ra dữ liệu.

Tự kiểm tra có điều kiện shall [10.04] được thực hiện khi một chức năng hoặc một tiến trình an toàn áp dụng được gọi đến (tức là các chức năng an toàn mà đối với chúng các tự kiểm tra được yêu cầu).

Tất c tự kiểm tra được nhận biết trong các chuẩn thuật toán nằm phía dưới (các Phụ lục C đến E) shall [10.05] được thực thi giống như khi được áp dụng được bên trong mô-đun mật mã. Tất cả các tự kiểm tra nhận biết được bổ sung hoặc thay thế những tự kiểm tra đã được chỉ rõ trong các chuẩn thuật toán nằm phía dưới (các Phụ lục C đến E) shall [10.06] được thực thi như được tham chiếu trong các Phụ lục từ C đến E đối với mỗi chức năng an toàn, phương pháp thiết lập SSP và cơ chế xác thực đã được phê duyệt.

Mô-đun mật mã có thể thực hiện kiểm tra các chức năng quan trọng tiền hoạt động hoặc có điều kiện khác, ngoài các kiểm tra đã được chỉ rõ trong Tiêu chuẩn này.

Nếu mô-đun mật mã không qua được một tự kiểm tra, thì mô-đun shall [10.07] đi vào một trạng thái có lỗi và shall [10.08] đưa ra một chỉ báo lỗi như đã chỉ rõ trong 7.3.3. Mô-đun mật mã shall not [10.09] sẽ không cần thực hiện các phép toán mật mã bất kỳ hay đưa ra điều khiển và dữ liệu thông qua giao diện đầu ra điều khiển và dữ liệu trong khi ở trạng thái có lỗi. Mô-đun mật mã shall [10.10] sẽ không cần sử dụng bất k chức năng nào mà nó dựa trên một hàm hoặc thuật toán mà nó không qua được một tự kiểm tra cho đến khi tự kiểm tra liên quan được lặp lại và qua được thành công. Nếu mô-đun không đưa ra một trạng thái lỗi trong lúc thất bại của tự kiểm tra của mô-đun, thì người vận hành mô-đun shall [10.11] có khả năng xác định xem nếu mô-đun đi vào được một trạng thái có lỗi một cách ẩn, thông qua một thủ tục không nhập nhằng đã được tài liệu hóa trong chính sách an toàn (Phụ lục B).

Tại các Mức an toàn 3 và 4, mô-đun shall [10.12] duy trì một nhật ký lỗi mà nó là truy cập được bởi một người vận hành mô-đun được phân quyền. Nhật ký lỗi đó shall [10.13] cung cấp thông tin, một cách tối thiểu, về sự kiện có lỗi hiện thời nhất (tức là, sự kiện mà tự kiểm tra đã thất bại).

Các yêu cầu tài liệu được chỉ rõ trong A.2.10 shall [10.14] được cung cấp.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.10.2.1  Các yêu cầu chung tự kiểm tra tin hoạt động

Các kiểm tra tiền hoạt động shall [10.15] được thực hiện và qua được thành công bởi mô-đun mật mã giữa thời điểm mô-đun được bật nguồn hoặc được khởi hoạt (sau khi tắt nguồn, thiết lập lại, khởi động lại, khởi động nguội, ngắt nguồn điện.v.v...) và trước khi mô-đun chuyển đổi sang trạng thái hoạt động.

Mô-đun mật mã shall [10.16] thực hiện các kiểm tra tiền hoạt động sau, khi được áp dụng:

• Kiểm tra tính toàn vẹn phần mềm/phần sụn tiền hoạt động;

• Kiểm tra bỏ qua tiền hoạt động; và

• Kiểm tra các chức năng quan trọng tiền hoạt động.

7.10.2.2  Kiểm tra tính toàn vn phần mềm/ phần sụn tiền hoạt động

Tất cả các thành phần phần mềm và phần sụn bên trong ranh giới mật mã shall [10.17] được kiểm tra sử dụng một kỹ thuật toàn vẹn đã được phê duyệt thỏa mãn các yêu cầu đã được xác định trong 7.5. Nếu việc kiểm tra thất bại, thì kiểm tra tính toàn vẹn phần mềm/phần sụn tiền hoạt động shall [10.18] thất bại. Kiểm tra tính toàn vẹn phần mềm/phần sụn tin hoạt động không được yêu cầu đối với phần mềm hoặc phần sụn bất kỳ đã được loại bỏ khỏi các yêu cầu an toàn của Tiêu chuẩn này hoặc đối với mã thực thi bất kỳ được lưu trữ trong bộ nhớ không cấu hình lại được.

Nếu mô-đun phần cứng không chứa hoặc phần mềm hoặc phần sụn, thì mô-đun shall [10.19], ít nhất, thực thi một tự kiểm tra thuật toán mật mã như đã được chỉ rõ trong 7.10.3.2 như là một tự kiểm tra tiền hoạt động.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.10.2.3  Kiểm tra bỏ qua tiền hoạt động

Nếu mô-đun mật mã thực thi một khả năng bỏ qua thì mô-đun shall [10.21] đảm bảo hoạt động chính xác việc kích hoạt khng chế lôgic khả năng cho qua bằng việc sử dụng lôgic đó. Mô-đun shall [10.22] ng kiểm tra đường dẫn dữ liệu bằng cách:

• Thiết lập chuyển mạch bỏ qua để cung cấp xử lý mật mã và kiểm tra rằng dữ liệu được truyền qua cơ chế bỏ qua là được xử lý mật mã, và

• Thiết lập chuyển mạch bỏ qua để không cung cấp xử lý mật mã và kiểm tra rng dữ liệu được truyn qua cơ chế bỏ qua là không được xử lý mật mã.

7.10.2.4  Kiểm tra các chức năng quan trọng tiền hoạt động

Có thể có các chức năng an toàn khác quan trọng đối với hoạt động an toàn của mô-đun mật mã mà shall [10.23] được kiểm tra như là một kiểm tra tiền hoạt động. Tài liệu shall [10.24] chỉ rõ các chức năng quan trọng tiền hoạt động đã được kiểm tra.

7.10.3  Các tự kiểm tra có điu kiện

7.10.3.1  Các yêu cu chung tự kiểm tra có điều kiện

Các tự kiểm tra có điều kiện shall [10.25] được thực hiện bởi mô-đun mật mã khi các điều kiện được chỉ rõ để các kiểm tra sau xảy ra: Tự kiểm tra thuật toán mật mã, kiểm tra tính phù hợp theo cặp đôi, kiểm tra nạp phần mềm/phần sụn, kiểm tra nhập vào thủ công, kiểm tra bỏ qua có điều kiện và kiểm tra các chức năng quan trọng có điều kiện.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Tự kiểm tra thuật toán mật mã. Một kiểm tra thuật toán mật mã shall [10.26] được tiến hành đi với tất cả các chức năng mật mã (ví dụ các chức năng an toàn, các phương pháp thiết lập SSP và xác thực) của mỗi thuật toán mật mã được phê duyệt được thực thi trong mô-đun mật mã như được tham chiếu trong các Phụ lục C đến E. Kiểm tra có điều kiện shall [10.27] được thực hiện trước lần sử dụng hoạt động đầu tiên của thuật toán mật mã.

Tự kiểm tra thuật toán mật mã có thể là một kiểm tra câu trả lời đã biết, một kiểm tra so sánh hoặc một kiểm tra phát hiện có lỗi.

Một kiểm tra câu trả lời đã biết gm một tập các véc-tơ đầu vào đã biết (chẳng hạn: dữ liệu, nguyên liệu khóa hoặc các hằng số thay cho các bít ngẫu nhiên) mà chúng được vận hành bởi thuật toán mật mã để sinh ra một kết quả. Kết quả được so sánh với kết quả đầu ra kỳ vọng đã biết. Nếu đầu ra được tính toán không bằng câu trả lời đã biết, thì tự kiểm tra câu trả lời đã biết thuật toán mật mã shall [10.28] thất bại.

Tự kiểm tra thuật toán shall [10.29] sử dụng tối thiểu độ dài khóa đã được phê duyệt nh nht, kích thước mô-đun, số nguyên tố DSA, hoặc các đường cong tương ứng được hỗ trợ bởi mô-đun.

Nếu thuật toán đặc tả đa chế độ hoạt động (chẳng hạn ECB, CBC, v.v...), thì tối thiểu, một chế độ shall [10.30] được lựa chọn đối với tự kiểm tra được h trợ bởi mô-đun hoặc như được chỉ rõ bởi thẩm quyền kiểm tra hợp lệ.

Các ví dụ về các kiểm tra câu trả lời đã biết:

• Các hàm một chiều: (Các) véc-tơ kiểm tra đầu vào sinh ra đầu ra mà nó shall [10.31] là đồng nhất với đầu ra kỳ vọng (chẳng hạn băm, các giá trị băm có khóa, xác thực thông điệp, RBG(véc-tơ entropy cố định), thỏa thuận SSP).

• Các hàm khả nghịch: Cả hàm chiều thuận và chiều nghịch shall [10.32] được tự kiểm tra (chẳng hạn: Mã hóa (encrypt) và giải mã khóa đối xứng, mã hóa (encrypt) và giải mã vận chuyển SSP, sinh và kiểm tra chữ ký s)

Kiểm tra so sánh so sánh đầu ra của hai hoặc nhiều thực thi thuật toán mật mã độc lập, nếu các đầu ra không bằng nhau, thì tự kiểm tra so sánh thuật toán mật mã shall [10.33] thất bại.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.10.3.3  Kiểm tra tính phù hp theo cặp đôi có điều kiện

Nếu mô-đun mật mã sinh ra các cặp khóa công khai hoặc bí mật, thì kiểm tra tính phù hợp theo cặp đôi shall [10.35] được thực hiện đối với mỗi cặp khóa riêng và công khai như được tham chiếu trong các Phụ lục từ C đến E đối với thuật toán mật mã áp dụng được.

7.10.3.4  Kiểm tra nạp phần sụn/ phần mềm có điều kiện

Nếu mô-đun mật mã có khả năng nạp phần mềm hoặc phần sụn từ một nguồn bên ngoài, thì các yêu cầu sau bổ sung cho các yêu cầu trong 7.4.3.4 shall [10.36] được thực hiện:

• Mô-đun mật mã shall [10.37] thực thi một kỹ thuật xác thực đã được phê duyệt để kiểm tra tính hợp lệ của phần mềm hay phần sụn được nạp vào;

• Khóa xác thực tham chiếu shall [10.38] được nạp một cách độc lập trong mô-đun trước thời điểm nạp phần mềm hay phần sụn; và

• Kỹ thuật xác thực đã được phê duyệt được áp dụng shall [10.39] được kiểm tra thành công hoặc kiểm tra nạp phần mềm/phần sụn shall [10.40] thất bại. Phần mềm hay phần sụn được nạp shall [10.41] không được sử dụng nếu kiểm tra nạp phần mềm/phần sụn thất bại.

7.10.3.5  Kiểm tra nhập vào thủ công có điều kiện

Nếu các SSP hoặc các thành phần khóa được nhập vào mô-đun mật mã trực tiếp bng thủ công hoặc nếu lỗi thuộc về phần của người vận hành có thể tạo ra kết quả nhập vào không đúng của giá trị chủ định, thì các kiểm tra nhập vào thủ công sau shall [10.42] được thực hiện:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Nếu một EDC được sử dụng, thì EDC shall [10.45] ít nhất có chiều dài 16 bít. Nếu EDC không có thể được kiểm tra hoặc các nhập vào lặp lại không trùng nhau thì kiểm tra shall [10.46] thất bại.

7.10.3.6  Kiểm tra bỏ qua có điu kiện

Nếu mô-đun mật mã thực thi một kh năng bỏ qua, mà ở đó các dịch vụ có thể được cung cấp mà không xử lý mật mã (chẳng hạn vận chuyển bn rõ qua mô-đun) thì bộ các kiểm tra bỏ qua sau shall [10.47] được thực hiện để đảm bảo rằng một điểm thất bại đơn của các thành phần mô-đun sẽ không tạo ra đầu ra không chủ định của bản rõ.

Mô-đun mật mã shall [10.48] kiểm tra đối với hoạt động đúng đắn của các dịch vụ cung cấp xử lý mật mã khi một chuyển mạch xảy ra vào giữa một dịch vụ bỏ qua dành riêng và một dịch vụ mật mã dành riêng.

Nếu mô-đun mật mã có thể luân phiên một cách tự động giữa một dịch vụ bỏ qua và một dịch vụ mật mã, cung cấp một số dịch vụ có xử lý mật mã và một số dịch vụ không có xử lý mật mã, thì mô-đun shall [10.49] kiểm tra đối với hoạt động đúng đắn của các dịch vụ cung cấp xử lý mật mã khi cơ chế kiềm chế thủ tục chuyển mạch được sửa đổi (chẳng hạn một bảng địa chỉ IP nguồn/đích).

Nếu mô-đun mật mã duy trì thông tin nội bộ quản lý khả năng bỏ qua thì mô-đun shall [10.50] kiểm tra tính toàn vn của thông tin quản lý thông qua kỹ thuật toàn vn đã phê duyệt trực tiếp ngay trước khi việc sửa đổi thông tin quản lý, và shall [10.51] tạo ra một giá trị kiểm tra tính toàn vẹn mới, sử dụng kỹ thuật toàn vẹn đã được phê duyệt ngay lập tức theo sau việc sửa đổi.

7.10.3.7  Kiểm tra các chức năng quan trọng có điều kiện

Có thể là các chức năng an toàn khác quan trọng cho hoạt động an toàn của mô-đun mật mã mà nó shall [10.52] được kim tra như một tự kiểm tra có điều kiện.

7.10.3.8  Các tự kiểm tra định kỳ

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mô-đun mật mã shall [10.53] cho phép những người vận hành khởi hoạt các tự kiểm tra tiền hoạt động hoặc có điều kiện theo yêu cầu đối với việc kiểm tra định kỳ của mô-đun. Cách chấp nhận được đối với việc khởi động theo yêu cầu của các tự kiểm tra định kỳ là: dịch vụ được cung cấp, tái thiết lập, tái khởi động hoặc chu trình bật nguồn.

CÁC MỨC AN TOÀN 3 VÀ 4

Ngoài các yêu cầu tại các Mức an toàn 1 và 2, mô-đun mật shall [10.54] lặp lại vào một khoảng thời gian được xác định một cách tự động, không có đầu vào hay điều khiển từ bên ngoài, thực hiện các tự kiểm tra tiền hoạt động hoặc có điều kiện. Khoảng thời gian và các điều kiện bất kỳ mà chúng có thể tạo ra ngt các hoạt động ca mô-đun trong suốt thời gian để lặp lại các tự kiểm tra có điều kiện hoặc tiền hoạt động shall [10.55] được chỉ rõ trong chính sách an toàn (Phụ lục B) (Ví dụ, nếu một mô-đun đang thực hiện các dịch vụ quan trọng không thể dừng lại và khoảng thời gian cần trôi qua để khởi động các tự kiểm tra tiền hoạt động; các tự kiểm tra có thể bị trì hoãn lại sau khoảng thời trôi qua lần nữa).

7.11  Đảm bảo vòng đời

7.11.1  Các yêu cầu chung đảm bảo vòng đi

Đảm bảo vòng đời tham chiếu đến việc sử dụng các thực hành tốt nhất bởi nhà cung cấp mô-đun mật mã trong suốt quá trình thiết kế, phát triển, vận hành và kết thúc đời sống của mô-đun mật mã, cung cấp đảm bảo rằng mô-đun được thiết kế, được phát triển, được kiểm tra, được cấu hình, được phân phối, được cài đặt và được loại bỏ đúng đắn và rằng tài liệu hướng dẫn người vận hành thích hợp được cung cấp. Các yêu cầu an toàn được chỉ rõ đối với quản lý cấu hình, thiết kế, mô hình trạng thái hữu hạn, phát triển, kiểm tra, phân phối và vận hành, và tài liệu hướng dẫn.

Các yêu cầu tài liệu được chỉ rõ trong A.2.11 shall [11.01] được cung cấp.

7.11.2  Quản lý cấu hình

Quản lý cấu hình chỉ rõ các yêu cầu đối với một hệ thống quản lý cấu hình được thực thi bởi một nhà cung cấp mô-đun mật mã, cung cấp sự đảm bảo rằng tính toàn vẹn của mô-đun mật mã được bảo toàn bằng việc yêu cầu nguyên tc và kiểm soát trong các quá trình ci tiến và sửa đổi mô-đun mật mã và tài liệu liên quan. Một hệ thống quản lý cu hình được thực thi để ngăn chặn các sửa đổi vô ý hoặc trái phép và cung cấp sự truy tìm nguồn gốc thay đổi đối với mô-đun mật mã và tài liệu liên quan.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Các yêu cầu an toàn sau shall [11.02] được áp dụng cho các mô-đun mật mã đối với các Mức an toàn 1 và 2:

• Một hệ thống quản lý cấu hình shall [11.03] được sử dụng cho việc phát triển mô-đun mật mã và các thành phần mô-đun bên trong ranh giới mật mã và của các tài liệu kết hợp với mô-đun.

• Mỗi phiên bản của mỗi mục cấu hình (chẳng hạn mô-đun mật mã, các phần phần cứng của mô- đun, các thành phần phần mềm của mô-đun, HDL mô-đun, hướng dẫn người sử dụng, chính sách an toàn.v.v...) bao gồm mô-đun và tài liệu kèm theo shall [11.04] được gán và dán nhãn với một định danh duy nhất; và

• Hệ thống quản lý cấu hình shall [11.05] theo dõi và duy trì các thay đổi đối với việc định danh và phiên bản hoặc phiên bản chnh sửa lại của mỗi khoản cấu hình trong suốt vòng đời của mô-đun mật mã đã được kiểm tra hợp lệ.

CÁC MỨC AN TOÀN 3 VÀ 4

Ngoài các yêu cầu đối với các Mức an toàn 1 và 2, các khoản cấu hình shall [11.06] được quản lý sử dụng một hệ thống qun lý cấu hình tự động.

7.11.3  Thiết kế

Một thiết kế là một giải pháp kỹ thuật mà nó đề cập đến đặc tả chức năng cho mô-đun mật mã. Thiết kế được chủ định đ cung cấp đảm bảo rằng đặc tả chức năng của mô-đun mật mã tương ứng với chức năng chủ định được mô tả trong chính sách an toàn.

Các mô-đun mật mã shall [11.07] được thiết kế để cho phép kiểm tra tất cả các dịch vụ liên quan đến an toàn được cung cấp.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Hoạt động của mô-đun mật mã shall [11.08] được đặc tả sử dụng một mô hình trạng thái hữu hạn (hoặc tương đương) được biểu diễn bởi một sơ đồ chuyển dịch trạng thái và một bảng chuyển dịch trạng thái và các mô tả trạng thái. FSM shall [11.09] được chi tiết hóa đủ để chứng tỏ rằng mô-đun mật mã tuân thủ với tất cả các yêu cầu của Tiêu chuẩn này.

FSM của mô-đun mật mã shall [11.10] tối thiểu bao gồm các trạng thái hoạt động và có lỗi sau:

Trạng thái bật/tắt nguồn. Một trạng thái mà tại đó mô-đun được tắt nguồn, đặt ở chế độ chờ (bộ nhớ không ổn định được duy trì), hoặc trạng thái hoạt động được bảo toàn trong bộ nhớ ổn định (chẳng hạn chế ngừng hoạt động) và tại đó, nguồn sơ cấp, thứ cấp hoặc ngun dự phòng được áp dụng cho mô-đun. Trạng thái này có thể là phân biệt giữa các nguồn điện được áp dụng cho mô-đun mật mã. Đối với mô-đun phần mềm, bật nguồn là một hành động sinh ra một ảnh thực hiện (executable image) của mô-đun mật mã đó.

• Trạng thái khởi hoạt chung: Một trạng thái mà tại đó mô-đun mật mã trải qua quá trình khởi hoạt trưc khi mô-đun chuyển dịch sang trạng thái đã được phê duyệt.

Trạng thái chuyên viên mật mã: Một trạng thái mà tại đó các dịch vụ của chuyên viên mật mã được thực hiện (chẳng hạn như khởi hoạt mật mã, quản trị an toàn, và quản lý khóa).

Trạng thái nhập vào CSP: Một trạng thái để nhập các CSP vào mô-đun mật mã.

Trạng thái người sử dụng: (nếu một vai trò người sử dụng được thực thi): Một trạng thái tại đó những người sử dụng được phép đạt được các dịch vụ an toàn, thực hiện các hoạt động mật mã hoặc thực hiện các chức năng đã phê duyệt khác.

Trạng thái được phê duyệt: Một trạng thái mà tại đó các chức năng an toàn được phê duyệt được thực hiện.

Trạng thái tự kiểm tra: Một trạng thái tại đó mô-đun mật mã thực hiện các tự kiểm tra.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Mỗi dịch vụ mô-đun mật mã khác biệt, sử dụng chức năng an toàn, trạng thái có lỗi, tự kiểm tra hoặc xác thực người vận hành shall [11.12] được mô tả như một trạng thái tách biệt.

Chuyển đổi sang trạng thái Chuyên viên mật mã từ vai trò nào đó khác với vai trò Chuyên viên mật mã shall [11.13] bị cấm.

Mô-đun mật mã có thể chứa các trạng thái khác bao gồm, nhưng không hạn chế các trạng thái sau đây:

Trạng thái cho qua: Một trạng thái mà tại đó một dịch vụ như là một kết quả của cấu hình mô-đun hoặc can thiệp của người vận hành, gây ra đầu ra ở dạng rõ của một dữ liệu đặc biệt hoặc mục trạng thái (status item) mà nó bình thường được xuất ra dưới dạng được mã hóa (encrypt).

Trạng thái không hoạt động: Một trạng thái mà tại đó mô-đun mật mã không hoạt động (ví dụ: nguồn thấp, b treo hoặc không hoạt động).

7.11.5  Phát triển

Mt quá trình phát triển đúng đắn cung cấp đảm bảo rng việc thực thi của mô-đun mật mã tương ứng với đặc tả chức năng và chính sách an toàn mô-đun, rằng mô-đun mật mã được bảo trì và rằng mô-đun mật mã đã hợp lệ là có thể được tái sản xuất. Điều khoản này chỉ rõ các yêu cầu an toàn để thể hiện chức năng an toàn của mô-đun mật mã tại các mức trừu tượng khác nhau từ đặc tả chức năng đến thể hiện thực thi.

MỨC AN TOÀN 1

Các yêu cầu sau shall [11.14] áp dụng cho các mô-đun mật mã đối với Mức an toàn 1:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Nếu mô-đun mật mã chứa phần mềm hoặc phần sụn, các mã nguồn shall [11.16] được chú giải với các lời giải thích mà chúng mô tả sự tương ứng của phần mềm hoặc phần sụn với thiết kế của mô-đun;

• Nếu mô-đun mật mã chứa phần cứng, tài liệu shall [11.17] chỉ rõ các sơ đồ mạch và/hoặc ngôn ngữ mô tả phần cứng (HDL), như có thể áp dụng được;

• Nếu mô-đun mật mã chứa phần cứng, HDL shall [11.18] được chú giải với các lời giải thích mà chúng mô tả sự tương ứng của phần cứng với thiết kế của mô-đun;

• Đối với các mô-đun mật mã phần mềm và phần sụn và thành phần phần mềm hoặc phần sụn của mô-đun lai ghép:

o Kết quả của các cơ chế kỹ thuật xác thực và toàn vẹn được chỉ rõ trong 7.5 và 7.10 shall [11.19] được tính toán và tích hợp vào trong mô-đun phần mềm hoặc phần sụn bởi nhà cung cấp trong quá trình phát triển mô-đun;

o Tài liệu mô-đun mật mã shall [11.20] chỉ rõ trình biên dịch, các thiết lập cấu hình và các phương pháp để biên dịch mã nguồn thành một dạng thực hiện; và

o Mô-đun mật mã shall [11.21] được phát triển sử dụng các công cụ phát triển sản phẩm đã được kiểm tra chất lượng (ví dụ các trình biên dịch).

CÁC MỨC AN TOÀN 2 VÀ 3

Ngoài các yêu cầu đối với các Mức an toàn 1, các yêu cầu sau shall [11.22] áp dụng cho các mô-đun mật mã đối với các Mức an toàn 2 và 3:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Các mạch tích hợp tùy chỉnh bên trong mô-đun mật mã shall [11.25] được thực thi, sử dụng một ngôn ng mô tả phần cứng bậc cao (HDL) (chẳng hạn như VHDL hoặc Verilog); và

• Các mô-đun mật mã phần mềm hoặc phần sụn shall [11.26] được thiết kế và thực thi theo cách để tránh sử dụng mã, các tham số hoặc các ký hiệu không cần thiết đối với chức năng và thực hiện của mô-đun.

MỨC AN TOÀN 4

Ngoài các yêu cầu đối với các Mức an toàn 1, 2 và 3, yêu cầu sau shall [11.27] được áp dụng cho các mô-đun mật mã đối với Mức an toàn 4:

• Đối với mỗi thành phần phần cứng và phần mềm mô-đun mật mã, tài liệu shall [11.28] được chú giải với các giải thích chỉ rõ:(1) các tiền điều kiện được yêu cầu dựa trên việc nhập vào mỗi thành phần mô-đun, chức năng và thủ tục để thực hiện đúng đn và (2) các hậu điều kiện được kỳ vọng là đúng khi việc thực hiện mỗi thành phần mô-đun, chức năng và thủ tục được hoàn thành. Các tiền điều kiện và hậu điều kiện có thể được chỉ rõ sử dụng ký hiệu bt k mà nó được chi tiết hóa vừa đủ để giải thích một cách đầy đủ và không nhập nhằng hành vi của thành phần, chức năng và thủ tục của mô-đun mật mã.

7.11.6  Kiểm tra nhà cung cấp

Điều khoản này sẽ chỉ rõ các yêu cầu đối với việc kiểm tra nhà cung cấp mô-đun mật mã, bao gồm kiểm tra chức năng an toàn được thực thi trong mô-đun mật mã, cung cấp bảo đảm rằng mô-đun mật mã cư xử tuân theo chính sách an toàn và các đặc tả chức năng của mô-đun.

CÁC MỨC AN TOÀN 1 VÀ 2

Đối với các Mức an toàn 1 và 2, tài liệu shall [11.29] đặc tả việc kiểm tra chức năng được thực hiện trên mô-đun mật mã.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CÁC MỨC AN TOÀN 3 VÀ 4

Ngoài các yêu cầu đối với các Mức an toàn 1 và 2, tài liệu shall [11.31] chỉ rõ các thủ tục và các kết quả kiểm tra và các kết quả của việc kiểm tra mức thấp được thực hiện trên mô-đun mật mã.

7.11.7  Phân phối và vận hành

Điều khoản này chỉ rõ các yêu cầu an toàn đối với việc phân phối, cài đặt, và khi động an toàn của mô-đun mật mã, cung cấp sự đảm bảo rằng mô-đun được phân phối một cách an toàn tới những người vận hành được phân quyền và được cài đặt và khi hoạt theo một cách an toàn và đúng đắn.

MỨC AN TOÀN 1

Đối với Mc an toàn 1, tài liệu shall [11.32] chỉ rõ các thủ tục cài đặt, khởi hoạt và khởi động an toàn của mô-đun mật mã.

MỨC AN TOÀN 2 VÀ 3

Ngoài yêu cầu của Mức an toàn 1, tài liệu shall [11.33] chỉ rõ các thủ tục được yêu cầu để duy trì sự an toàn trong khi phân phối, cài đặt và khởi hoạt các phiên bản của mô-đun mật mã đối với những người vận hành được phân quyền. Các thủ tục shall [11.34] chỉ rõ xem làm thế nào phát hiện được xâm phạm trong quá trình phân phối, cài đặt và khởi hoạt mô-đun đối với những người vận hành được phân quyền.

MỨC AN TOÀN 4

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.11.8  Kết thúc vòng đời

Điều khoản này chỉ rõ các yêu cầu an toàn khi mô-đun mật mã không tiếp tục sử dụng nữa hoặc không có chủ định sử dụng tiếp bởi người vận hành.

CÁC MỨC AN TOÀN 1 VÀ 2

Đối với Mức an toàn 1 và 2, tài liệu shall [11.36] chỉ rõ các thủ tục đối với làm vệ sinh an toàn mô-đun mật mã. Làm vệ sinh là một quá trình loại bỏ các thông tin nhạy cm (chẳng hạn như các SSP, dữ liệu người sử dụng.v.v...) khỏi mô-đun sao cho các dữ liệu nhạy cảm có thể được phân phối tới những người vận hành khác hoặc bị loại bỏ.

CÁC MỨC AN TOÀN 3 VÀ 4

Ngoài yêu cu của các Mức an toàn 1 và 2, tài liệu shall [11.37] chỉ rõ các thủ tục được yêu cầu để phá hủy an toàn mô-đun.

7.11.9  Các tài liệu hướng dn

Các yêu cầu trong điều khoản này nhằm để đảm bảo rằng tất cả các thực thể sử dụng mô-đun mật mã có các hướng dẫn và thủ tục đầy đủ quản lý và sử dụng mô-đun trong một chế độ hoạt động đã được phê duyệt.

Tài liệu hướng dẫn bao gồm hướng dẫn dành cho người quản trị và người không phải người quản trị. Tài liệu hướng dẫn dành cho người quản tr shall [11.38] chỉ rõ:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Các thủ tục được yêu cầu để duy trì các cơ chế xác thực người vận hành độc lập là độc lập về chức năng;

• Các thủ tục về việc làm thế nào để quản trị mô-đun mật mã trong chế độ hoạt động đã được phê duyệt; và

• Các giả thiết về hành vi của người sử dụng mà chúng có liên quan tới hoạt động an toàn của mô-đun mật mã.

Tài liệu hướng dẫn dành cho người không phi người quản trị shall [11.39] chỉ rõ:

• Các chức năng an toàn đã được phê duyệt và không được phê duyệt, các cổng vật lý, các giao diện lôgic có sẵn cho những người sử dụng của mô-đun mật mã; và

• Tất cả các trách nhiệm của người sử dụng cần thiết cho chế độ hoạt động đã được phê duyệt của mô-đun mật mã.

7.12  Giảm thiểu các tấn công khác

Tính nhạy cảm của mô-đun mật mã đối với các tấn công không được xác định ở bất kỳ đâu trong Tiêu chuẩn này phụ thuộc vào kiểu mô-đun, thực thi và môi trường thực thi. Các tấn công như vậy có thể là mối quan tâm đặc biệt đối với các mô-đun mật mã được thực thi trong các môi trường thù địch (chẳng hạn nơi mà những kẻ tấn công có thể là những người vận hành được phân quyền của mô-đun). Các tấn công này nói chung dựa trên phân tích thông tin thu được từ các ngun mà chúng là bên ngoài về mặt vật lý đối với mô-đun. Trong tất cả các trường hợp, các tấn công cố gắng xác định một thông tin hiểu biết nào đó về các SSP bên trong mô-đun mật mã.

Các yêu cầu tài liệu được chỉ rõ trong A.2.12 shall [12.01] được cung cấp.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Nếu mô-đun mật mã được thiết kế để giảm thiểu một hoặc nhiều (các) tấn công cụ thể không được xác định ở bất kỳ đâu trong Tiêu chuẩn này, thì các tài liệu hỗ trợ của mô-đun shall [12.02] liệt kê (các) tấn công mà mô-đun được thiết kế để làm giảm thiểu các tấn công đó. Sự tồn tại và hoạt động chức năng đúng đắn của các cơ chế an toàn được sử dụng để giảm thiểu (các) tấn công sẽ được kiểm tra hợp lệ khi các yêu cầu và các kiểm tra kết hợp được phát triển.

MỨC AN TOÀN 4

Ngoài các yêu cầu đối với các Mức an toàn 1, 2 và 3, thì yêu cầu sau shall [12.03] được áp dụng cho các mô-đun mật mã đối với Mức an toàn 4:

• Nếu sự giảm thiểu các tấn công cụ thể không được xác định ở bất kỳ đâu trong Tiêu chuẩn này được yêu cầu, thì tài liệu shall [12.04] ch rõ các phương pháp được sử dụng để làm giảm thiểu các tấn công và các phương pháp kiểm tra tính hiệu qu của các kỹ thuật giảm thiểu đó.

 

Phụ lục A

(Quy định)

Các yêu cầu về tài liệu

A.1  Mục đích

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

A.2  Các khoản mục

A.2.1  Tổng quan

Không có các yêu cầu tài liệu chung được chỉ rõ.

A.2.2  Đặc tả mô-đun mật mã

• Đặc tả kiểu mô-đun (mô-đun phần cứng, phần mềm, phần sụn, phần mềm lai ghép hoặc phần sụn lai ghép), (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả ranh giới mô-đun. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả các thành phần phần cứng, phần mềm và phần sụn của mô-đun mật mã và mô tả cấu hình vật lý của mô-đun. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả các thành phần phần cứng, phần mềm hoặc phần sụn của mô-đun mật mã mà chúng được loại bỏ khỏi các yêu cầu an toàn của Tiêu chuẩn này và một gii thích cơ sở hợp lý đối với sự loại bỏ. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả các cổng vật lý và giao diện lôgic của mô-đun mật mã. (các Mức an toàn 1, 2, 3 và 4)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Đặc tả tất cả các chức năng an toàn, c được phê duyệt và chưa được phê duyệt, mà chúng được sử dụng bởi mô-đun mật mã và đặc tả tất c các chế độ hoạt động cả được phê duyệt và chưa được phê duyệt, (các Mức an toàn 1, 2, 3 và 4)

• Sơ đ khối mô tả tất cả các thành phần phần cứng chính yếu của mô-đun mật mã và các kết nối thành phần bao gồm bất k các bộ vi xử lý, các bộ đệm vào/ra, các bộ đệm rõ/mã, các bộ đệm điều khiển, lưu trữ khóa, bộ nhớ làm việc và bộ nhớ chương trình nào. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả thiết kế phần cứng, phần mềm và phần sụn của mô-đun mật mã. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả tất cả thông tin liên quan đến an toàn, bao gồm các khóa mật mã bí mật và mật (cả dạng rõ và dạng mã hóa (encrypt)), dữ liệu xác thực (ví dụ như các mật khẩu, các số PIN), các CSP, PSP và thông tin được bảo vệ khác (ví dụ các sự kiện kim toán, dữ liệu kiểm toán) mà việc làm lộ hoặc sửa đổi chúng có thể làm hại tính an toàn của mô-đun mật mã. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả về việc mô-đun hỗ trợ một chế độ hoạt động xuống cp như thế nào. (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả chính sách an toàn của mô-đun mật mã bao gồm các quy tắc nhận được từ các yêu cầu của Tiêu chuẩn này và các quy tắc nhận được từ các yêu cầu bổ sung bất kỳ được áp đặt bởi nhà cung cấp. (các Mức an toàn 1, 2, 3 và 4)

A.2.3  Các giao din mô-đun mật mã

• Đặc tả đầu vào dữ liệu, đầu ra dữ liệu, đầu vào điều khiển, đầu ra điều khiển, đầu ra trạng thái và các giao diện nguồn điện, cả vật lý và lôgic (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả giao diện kênh tin cậy (các Mức an toàn 1, 2, 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

A.2.4  Các vai trò, các dịch vụ và xác thực

• Đặc tả tất cả các vai trò được phân quyền được hỗ trợ bởi mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

Đặc tả tất cả dịch vụ, các hoạt động hoặc các chức năng được cung cấp bởi mô-đun mật mã cả đã được phê duyệt và chưa được phê duyệt. Đối vi mỗi dịch vụ, đặc tả đầu vào dịch vụ, đầu ra dịch vụ tương ứng và (các) vai trò được phân quyền mà tại đó dịch vụ không th được thực hiện (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các dịch vụ bất kỳ được cung cấp bởi mô-đun mật mã mà đối với nó người vận hành không được yêu cầu đảm nhiệm một vai trò được phân quyền và các dịch vụ này không làm sửa đổi, tiết lộ hoặc thay thế các khóa mật mã và các CSP như thế nào hoặc mặt khác chúng ảnh hưởng đến tính an toàn của mô-đun ra làm sao (các Mức an toàn 1, 2, 3 và 4)...

• Đặc tả các cơ chế xác thực được hỗ trợ bởi mô-đun mật mã, các kiểu dữ liệu xác thực được yêu cầu để thực thi các cơ chế xác thực được hỗ trợ, các phương pháp được phân quyền được sử dụng để kiểm soát truy cập vào mô-đun trong lần đầu tiên và khởi hoạt cơ chế xác thực, và độ mạnh của các cơ chế xác thực được hỗ trợ bởi mô-đun bao gồm cơ sở hợp lý hỗ trợ việc sử dụng của đa cơ chế xác thực (các Mức an toàn 2, 3 và 4).

• Đặc tả các dịch vụ của các mô-đun mà nó chỉ ra thông tin đánh số phiên bn của mô-đun, chỉ ra trạng thái, thực hiện các tự kiểm tra, thực hiện các chức năng an toàn đã phê duyệt và thực hiện xóa trắng (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các cơ chế bỏ qua (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các cơ chế nạp phần mềm hoặc phần sụn (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các kiểm soát và giao diện khả năng đầu ra mật mã tự khởi động (các Mức an toàn 1, 2, 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Đặc tả các kỹ thuật toàn vẹn đã phê duyệt được sử dụng (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả phương pháp để người vận hành thực hiện kỹ thuật toàn vẹn đã phê duyệt theo yêu cầu (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả dạng mã thực hiện (các Mức an toàn 2, 3 và 4).

A.2.6  Môi trường hoạt động

• Đặc tả môi trường hoạt động đối với mô-đun mật mã, bao gồm, nếu áp dụng được, hệ điu hành được sử dụng bởi mô-đun (các Mức an toàn 1, 2).

• Đặc tả về các quy tắc an toàn, các thiết lập hoặc các hạn chế đối với cấu hình của môi trường hoạt động (các Mức an toàn 1, 2).

Tài liệu hướng dẫn người quản tr đ cấu hình hệ điều hành theo các yêu cầu đặc tả (Mức an toàn 2).

A.2.7  An toàn vật lý

• Đặc tả thể hiện vật lý và mức an toàn mà đối với nó các cơ chế an toàn vật lý của mô-đun mật mã được thực thi. Đặc tả các cơ chế an toàn vật lý mà chúng được sử dụng bởi mô-đun (các Mức an toàn 1, 2, 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Đặc tả các dải hoạt động bình thường của mô-đun mật mã. Đặc tả của các đặc tính bảo vệ chống lỗi do môi trường được sử dụng bởi mô-đun mật mã hoặc đặc tả các kiểm tra chống li do môi trường đã được thực hiện (Mức an toàn 4)

• Đặc tả các kỹ thuật giảm thiểu cảm ứng lỗi được sử dụng (Mức an toàn 4).

A.2.8  An toàn không xâm lấn

• Đặc tả các kỹ thuật gim thiểu được sử dụng chống lại các tấn công không xâm lấn bao gồm các kỹ thuật được chỉ rõ trong Phụ lục F (các Mức an toàn 1, 2, 3 và 4).

• Bằng chứng về tính hiệu quả của mỗi trong các kỹ thuật giảm thiểu tấn công đã được sử dng (các Mức an toàn 1, 2, 3 và 4).

A.2.9  Quản lý tham số an toàn nhạy cảm

• Đặc tả tất cả các CSP và PSP đã được sử dụng bởi mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả tất cả các RBG và việc sử dụng chúng (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả entropy tối thiểu được yêu cầu bi mô-đun đối với mỗi tham số đầu vào entropy được nhập vào (các Mức an toàn 1, 2, 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Đặc tả entropy tối thiểu và phương pháp sinh entropy tối thiểu được yêu cầu nếu entropy được thu gom từ bên trong ranh giới mật mã của mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả mỗi một phương pháp sinh SSP mà nó sử dụng một RGB (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả tất cả các phương pháp thiết lập SSP đã được sử dụng bởi mô-đun (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả mỗi một phương pháp sinh SSP đã được sử dụng bởi mô-đun (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả mỗi một trong các phương pháp sinh khóa (đã được phê duyệt và chưa được phê duyệt) được sử dụng bởi mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các phương pháp thiết lập SSP được sử dụng bởi mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các phương pháp nhập vào và xuất ra SSP được sử dụng bởi mô-đun (các Mức an toàn 1, 2,  3 và 4).

• Đặc tả các phương pháp nhập vào và xuất ra khóa được sử dụng bởi mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

• Nếu các thủ tục phân chia thông tin được sử dụng thì tài liệu được cung cấp để chứng tỏ rằng nếu thông tin của n thành phần được yêu cầu để xây dựng lại CSP ban đầu thì thông tin của n-1 thành phần bất kỳ sẽ không cung cấp thông tin nào về CSP ban đầu ngoài thông tin về độ dài (các Mức an toàn 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Đặc tả các SSP được lưu trữ trong mô-đun (Mức an toàn 1, 2, 3 và 4).

• Đặc tả xem các CSP được bảo vệ như thế nào khỏi truy cập, sử dụng, tiết lộ, sửa đổi và thay thế trái phép khi được lưu trữ trong mô-đun. (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả xem các PSP được bảo vệ như thế nào khỏi sửa đổi và thay thế trái phép khi được lưu trữ bên trong mô-đun. (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả xem mô-đun kết hợp với một PSP được lưu trữ trong mô-đun với thực thể như thế nào (người vận hành, vai trò hoặc tiến trình) mà đối với thực thể tham số được gán cho. (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả (các) phương pháp xóa trắng được sử dụng bởi mô-đun và cơ sở hợp lý như đối với việc làm thế nào mà (các) phương pháp ngăn chặn được sự khôi phục và sử dụng lại các giá trị đã bị xóa trắng (các Mức an toàn 1, 2, 3 và 4).

A.2.10  Các tự kiểm tra

• Đặc tả các tự kiểm tra được thực hiện bởi mô-đun mật mã bao gồm các kiểm tra có điều kiện và tiền hoạt động (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả về chỉ báo trạng thái tự kiểm tra thành công và thất bại. (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các trạng thái có lỗi mà mô-đun mật mã có thể đi vào khi một tự kiểm tra thất bại và các điều kiện và các hành động cần thiết đ thoát ra khỏi các trạng thái có lỗi và phục hồi hoạt động bình thường của mô-đun mật mã (chẳng hạn việc này có thể bao gồm duy trì mô-đun, bật lại nguồn điện cho mô-đun, khôi phục mô-đun tự động, đi vào hoạt động xuống cấp hoặc tr lại mô-đun cho nhà cung cấp để bảo dưỡng) (các Mức an toàn 1, 2, 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Nếu mô-đun mật mã thực thi một khả năng bỏ qua thì đặc tả cơ chế hoặc kiềm chế lôgic thủ tục chuyển mạch (các Mức an toàn 1, 2, 3 và 4).

A.2.11  Đảm bảo vòng đời

• Đặc tả hệ thống quản lý cấu hình được sử dụng đối với mô-đun mật mã (các Mức an toàn 1, 2. 3 và 4).

• Đặc tả các tài liệu hỗ trợ đối với phát triển mô-đun mật mã và các tài liệu kết hợp được cung cấp bởi hệ thống quản lý cấu hình. (các Mức an toàn 1, 2, 3 và 4).

• Đặc tả các thủ tục để cài đặt, sinh, và khởi động an toàn mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4)

• Đặc tả các thủ tục đối với duy trì an toàn trong khi phân phối và phân phát các phiên bản của mô-đun mật mã cho những người vận hành được phân quyền, (các Mức an toàn 2, 3 và 4).

• Đặc tả sự tương ứng giữa thiết kế các thành phần phần cứng, phần mềm, và/hoặc phần sụn của mô-đun mật mã và chính sách an toàn và FSM của mô-đun mật mã (các Mức an toàn 1, 2, 3 và 4).

• Nếu mô-đun mật mã chứa phần mềm, đặc tả mã nguồn đối với phần mềm được chú giải với các giải thích mà chúng mô tả rõ ràng sự tương ứng của phần mềm với thiết kế của mô-đun (các Mức an toàn 1, 2, 3 và 4).

• Nếu mô-đun mật mã chứa phần cứng, đặc tả các biểu đồ và/hoặc các bản in HDL đối với phần cứng (Mức an toàn 1, 2, 3 và 4).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Đặc tả thiết kế chi tiết mà nó mô tả chức năng bên trong của các thành phần chính yếu của mô-đun mật mã, các giao diện thành phần bên trong, mục đích của các giao diện thành phần và luồng thông tin bên trong (bên trong ranh giới mật mã toàn bộ và cũng bên trong các thành phần chính yếu) (Mức an toàn 3 và 4).

• Đặc tả (bao gồm các tiền điều kiện và các hậu điều kiện) sự tương ứng giữa thiết kế của mô-đun mật mã và đặc tả chức năng. (Mức an toàn 4)

• Đặc tả FSM (hoặc tương đương) sử dụng một sơ đồ chuyển dịch trạng thái và bảng chuyển dịch trạng thái bao gồm: (các Mức an toàn 1, 2, 3 và 4).

o Các trạng thái hoạt động và các trạng thái có lỗi của mô-đun mật mã;

o Các chuyển dịch tương ứng từ một trạng thái tới trạng thái khác,

o Các sự kiện đầu vào, bao gồm các đầu vào dữ liệu và các đầu vào điều khiển mà chúng gây ra các chuyển dịch từ một trạng thái ti trạng thái khác; và

o Các sự kiện đầu ra, bao gồm các điều kiện mô-đun bên trong, các đầu ra dữ liệu và các đầu ra trạng thái được tạo ra từ các chuyển dịch từ một trạng thái tới trạng thái khác.

• Đặc tả mã ngun cho phần mềm hoặc phần sụn (các Mức an toàn 1, 2, 3 và 4).

• Đối với mỗi thành phần phần cứng và phần mềm, chú giải mã nguồn với các giải thích mà nó chỉ rõ (1) các tiền điều kiện được yêu cầu trên đầu vào thành phần mô-đun, chức năng hoặc thủ tục để thực hiện đúng đắn và (2) các hậu điều kiện được kỳ vọng là đúng khi thực hiện của thành phần, chức năng hoặc thủ tục của mô-đun được hoàn thành. (Mức an toàn 4)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

o Các chức năng quản lý, các sự kiện an toàn, các tham số an toàn (và các giá trị tham số khi thích hợp), các cổng vật lý và các giao diện lôgic của mô-đun mật mã có sẵn cho chuyên viên mật mã.

o Các thủ tục về việc làm thế nào để quản lý mô-đun mật mã theo một cách an toàn và

o Các giả thuyết về hành vi của người dùng mà nó liên quan đến hoạt động an toàn của mô-đun mật mã.

• Đối với tài liệu hướng dẫn cho người không phải là người quản trị, đặc tả về (các Mức an toàn 1, 2, 3 và 4):

o Các chức năng an toàn đã được phê duyệt, các cng vật lý và các giao diện lôgic có sẵn cho những người dùng của mô-đun mật mã, và

o Tất cả các trách nhiệm của người dùng cần thiết đối với hoạt động an toàn của mô-đun.

A.2.12  Giảm thiu các tấn công khác

Nếu mô-đun mật mã được thiết kế để giảm thiểu một hoặc một số tấn công cụ thể mà không được xác định ở nơi nào khác trong Tiêu chuẩn này, thì liệt kê trong tài liệu của mô-đun các cơ chế an toàn được sử dụng bởi mô-đun mật mã để làm giảm thiểu (các) tấn công (các Mức an toàn 1, 2 và 3).

• Nếu mô-đun mật mã được thiết kế để gim thiểu một hoặc một số tấn công cụ thể mà không được xác định ở nơi nào khác trong Tiêu chuẩn này, thì lập tài liệu các phương pháp được sử dụng để giảm thiểu các tấn công và các phương pháp kiểm tra tính hiệu quả của các kỹ thuật giảm thiu (Mức an toàn 4)

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phụ lục B

(Quy định)

Chính sách an toàn của mô-đun mật mã

B.1  Tổng quan

Danh sách sau đây tổng hợp các yêu cầu shall [B.01] được cung cấp trong chính sách an toàn không đăng ký quyền sở hữu. Định dạng của chính sách an toàn shall [B.02] được giới thiệu trong trật tự được ch ra trong Phụ lục này hoặc là được chỉ rõ bởi một thẩm quyền kiểm tra hợp lệ. Chính sách an toàn shall [B.03] không được đánh dấu như đăng ký quyền sở hữu hoặc giữ bản quyền mà không có tuyên bố cho phép sao chép hoặc phân phối.

B.2  Các khoản mục

B.2.1  Thông tin chung

• Một bảng chỉ dẫn các mức điều khoản riêng lẻ và mức tổng thể.

B.2.2  Đặc tả mô-đun mật mã

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Sơ đồ minh họa, biểu đồ hoặc bức ảnh của mô-đun. Một bức ảnh được bao gồm đối với các mô-đun phần cứng. Nếu chính sách an toàn bao quát nhiều phiên bn của mô-đun, thì mỗi một phiên bản được thể hiện một cách tách biệt hoặc được chú giải đ cho sự thể hiện được minh họa đối với tất cả các phiên bn. Đối với mô-đun phần mềm hoặc phần sụn, chính sách an toàn bao gồm một sơ đồ khối minh họa:

o V trí của đối tượng lôgic của mô-đun phần mềm hoặc phần sụn tương ứng với hệ điều hành, các ứng dụng hỗ trợ khác và ranh giới mật mã sao cho tất cả các lớp lôgic và vật lý giữa đối tượng lôgic và ranh giới mật mã là được xác định một cách rõ ràng; và

o Các tương tác của đối tượng lôgic của mô-đun phần mềm hoặc phần sụn với hệ điều hành và các ứng dụng hỗ trợ khác thường trú bên trong ranh giới mật mã.

• Mô tả (các) mô-đun:

o Cung cấp phiên bn/định danh của (các) mô-đun và tất cả các thành phần (phần cứng, phần mềm hoặc phần sụn).

• Chọn lựa phần cứng, phần mềm, phần sụn hoặc phần lai ghép:

o Đối với các mô-đun mật mã phần mềm, phần sụn và phần lai ghép, liệt kê (các) hệ điều hành mà mô-đun được kiểm tra trên đó và liệt kê (các) hệ điều hành mà nhà cung cp xác nhn có thể được sử dụng bởi mô-đun

• Xếp loại độ an toàn tổng thể của mô-đun và các mức an toàn của các lĩnh vực riêng lẻ.

• Xác định chính xác về ranh giới mật mã và vật lý của mô-đun:

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Các chế độ hoạt động và đi vào/đi ra mỗi chế độ như thế nào. Chính sách an toàn mô tả mỗi một chế độ hoạt động đã phê duyệt được thực thi trong mô-đun mật mã và mỗi một chế độ được cấu hình như thế nào.

• Mô tả hoạt động b xuống cấp.

• Bảng tất cả các chức năng an toàn, với các độ dài khóa cụ thể được sử dụng đối với dịch vụ được phê duyệt cũng như các chế độ hoạt động đã được thực thi, (chẳng hạn CBC, CCM) nếu phù hợp.

• Sơ đ khối, khi áp dụng được.

• Thiết kế an toàn tổng thể và các quy tắc hoạt động.

• Các yêu cầu khởi động, khi áp dụng được.

B.2.3  Các giao diện mô-đun mật mã

• Liệt kê bảng tất cả các cổng và các giao diện (vật lý và lôgic).

• Xác định thông tin chuyền qua năm giao diện lôgic

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Chỉ rõ kênh tin cậy.

• Đặc tả các ngoại lệ và cơ sở hợp lý nếu giao diện đầu ra điều khiển không bị chặn lại trong suốt trạng thái có lỗi.

B.2.4  Các vai trò, các dịch vụ và xác thực.

• Chỉ rõ tất cả các vai trò.

• Bảng các vai trò cùng với các lệnh dịch vụ tương ứng với đầu vào và đầu ra.

• Chỉ rõ mỗi phương pháp xác thực, cho dù phương pháp là dựa trên định danh hay dựa trên vai trò được yêu cầu.

• Độ mạnh của yêu cầu xác thực được đáp ứng như thế nào?

• Nếu có khả năng bỏ qua xảy ra, thì hai hành động độc lập là gì và trạng thái được kiểm tra thế nào?

• Nếu có một khả năng đầu ra mật mã tự khởi động, thì hai hành động độc lập là gì và trạng thái được chỉ báo như thế nào?

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Liệt kê tách riêng các dịch vụ an toàn và không an toàn, cả được phê duyệt và không được phê duyệt.

• Đối với mỗi dịch vụ, tên dịch vụ, một mô tả ngắn gọn về mục đích và/hoặc sử dụng của dịch vụ (tên dịch vụ đứng riêng cũng có thể, trong một s trường hợp, cung cấp thông tin này), một danh sách các chức năng an toàn được phê duyệt ((các) thuật toán, (các) kỹ thuật quản lý khóa hoặc kỹ thuật xác thực) được sử dụng bởi, hoặc được thực thi thông qua, sự viện cầu dịch vụ và một danh sách các SSP kết hợp với dịch vụ hoặc với (các) chức năng an toàn phê duyệt mà nó sử dụng. Đối với mỗi vai trò người vận hành được phân quyền sử dụng thông tin dịch vụ mô tả các quyền truy cập riêng đến tất cả các SSP và thông tin mô tả phương pháp được sử dụng để xác thực mỗi vai trò.

• Mô tả tiến trình cài đặt và (các) cơ chế xác thực mật mã.

B.2.5  An toàn phần mềm/ phần sụn

• Ch rõ các kỹ thuật toàn vẹn đã được phê duyệt được sử dụng.

• Chỉ rõ làm thế nào mà người vận hành có thể khởi động kiểm tra tính toàn vẹn theo yêu cầu.

• Chỉ rõ dạng và mỗi thành phần với mã thực hiện được cung cấp.

• Nếu mô-đun là nguồn mở, thì chỉ rõ các trình biên dịch và các tham số kiểm soát được yêu cầu để biên dịch mã thành một định dạng thực hiện.

B.2.6  Môi trường hoạt động

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Nhận biết (các) hệ điều hành và (các) nền được kiểm tra.

• Đối với mỗi mức áp dụng được, giải thích xem các yêu cầu được thỏa mãn như thế nào.

• Nhà cung cấp có thể cung cấp các khẳng định về chuyển nền cho các OS khác mà còn chưa được kiểm tra một cách cụ thể tuy khẳng định của nhà cung cấp về hoạt động đúng đắn đã được tuyên bố.

• Đặc tả các quy tắc an toàn, các thiết lập hoặc các hạn chế lên cấu hình của môi trường hoạt động.

• Đặc tả các hạn chế bất kỳ lên cấu hình của môi trường hoạt động.

B.2.7  Chính sách an toàn vật lý

• Ch rõ thể hiện (đơn chip, đa chip nhúng hoặc đa chip đứng độc lập).

• Chỉ rõ các cơ chế an toàn vật lý mà chúng được thực thi trong mô-đun (ví dụ như các niêm phong bằng chứng xâm phạm, các khóa, đáp trả xâm phạm và các chuyển mạch xóa trắng và các báo động).

• Chỉ rõ các hành động được yêu cầu bởi (những) người vận hành để đảm bảo rằng an toàn vật lý được duy trì (chẳng hạn thanh tra định kỳ các niêm phong bằng chứng xâm phạm hoặc kiểm tra đáp trả xâm phạm và các chuyển mạch xóa trắng).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

o Nếu các tấm pa-nen lấp chỗ trống được cần đến để che phủ các khe cắm hoặc các khe hổng để trống để đáp ứng các yêu cầu độ chắn sáng, thì chúng sẽ được bao gồm trong ảnh hoặc các minh họa với các niêm phong chống xâm phạm được dán vào như cần thiết. Các tấm pa-nen lấp chỗ trống sẽ được bao gồm trong danh sách các bộ phận.

o Các ảnh hoặc các minh họa sẽ ch ra bố trí chính xác của bất kỳ niêm phong bằng chứng xâm phạm hoặc các dụng cụ an toàn cần đến để đáp ứng các yêu cầu an toàn vật lý.

o Tổng số các niêm phong bằng chứng xâm phm hoặc các dụng cụ an toàn cần đến sẽ được chỉ ra (ví dụ: 5 niêm phong bằng chứng xâm phạm, 2 tấm màn chắn sáng). Các ảnh hoặc các minh họa mà chúng cung cấp chỉ dẫn về bố trí chính xác sẽ có mỗi khoản mục được đánh số trong ảnh hoặc minh họa và sẽ bằng tổng s đã được chỉ ra (các niêm phong bằng chứng xâm phạm hoặc các dụng cụ an toàn không không được yêu cầu phải được đánh số).

o Nếu các niêm phong bằng chứng xâm phạm hoặc các dụng cụ an toàn là các bộ phận mà chúng có thể được sắp xếp lại từ nhà cung cấp mô-đun, thì chính sách an toàn sẽ chỉ ra số bộ phận của nhà cung cấp mô-đun của niêm phong, dụng cụ an toàn hoặc bộ công cụ an toàn áp dụng được. Sau khi cấu hình lại, người vận hành mô-đun có thể được yêu cầu để loại bỏ và đưa vào các niêm phong bằng chứng xâm phạm hay các dụng cụ an toàn mới.

o Chỉ rõ vai trò người vận hành chịu trách nhiệm đảm bảo an toàn và có kiểm soát tại tất cả các thời gian của các niêm phong không sử dụng bất kỳ, và kiểm soát và quan sát trực tiếp những thay đổi bất kỳ đối với mô-đun sao cho các cấu hình lại ở nơi mà các niêm phong bằng chứng xâm phạm hoặc các dụng c an toàn được g b hoặc cài đặt để đảm bảo an toàn của mô-đun được duy trì trong quá trình những thay đổi như vậy và mô-đun được trvề một trạng thái đã được phê duyệt của FIPS.

o Nếu các niêm phong bằng chứng xâm phạm hoặc các dụng cụ an toàn có thể được gỡ bỏ hoặc cài đặt, thì các chỉ dẫn rõ ràng sẽ được bao gồm về việc làm thế nào bề mặt hoặc thiết bị được chuẩn bị để áp dụng một niêm phong bằng chứng xâm phạm hoặc dụng cụ an toàn mới.

• Chỉ rõ các phương pháp giảm thiểu cảm ứng lỗi được thực thi.

B.2.8  An toàn không xâm lấn

• Chỉ rõ tất cả các kỹ thuật giảm thiểu không xâm lấn được tham chiếu trong Phụ lục F được sử dụng bởi mô-đun để bảo vệ các CSP của mô-đun khỏi các tấn công không xâm lấn.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

CHÚ THÍCH: Mức độ chi tiết mô tả tính hiệu quả của các kỹ thuật giảm thiu không xâm lấn được tham chiếu trong Phụ lục F được sử dụng bởi mô-đun để bảo vệ các CSP của mô-đun khỏi các tn công không xâm lấn phải tương tự như những gì được tìm thy trong tài liệu quảng cáo (các giy bóng giới thiệu sản phẩm).

B.2.9  Quản lý các tham số an toàn nhạy cảm

• Cung cấp một bảng khóa chỉ rõ (các) kiểu khóa, (các) đội dài tính theo bit, (các) chức năng an toàn, (các) số chứng nhận chức năng an toàn, (các) khóa được sinh ra ở đâu và như thế nào, (các) khóa có được nhập vào hoặc xuất ra không, phương pháp thiết lập và sinh SSP được sử dụng bất kỳ và chỉ ra các khóa liên quan bất kỳ.

• Trình bày một bng các SSP khác và chúng được sinh ra như thế nào.

• Ch rõ các bộ tạo bit ngẫu nhiên đã được phê duyệt hoặc chưa được phê duyệt.

• Mô tả các sử dụng (các) đầu ra RBG.

• Chỉ rõ (các) nguồn entropy RBG.

• Chỉ rõ (các) phương pháp vào/ra khóa thủ công và điện tử.

• Chỉ rõ (các) kỹ thuật lưu tr SSP.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

• Chỉ rõ các giai đoạn chuyển tiếp áp dụng được hoặc các khung thời gian mà ở đó thuật toán hoặc độ dài khóa chuyển tiếp từ đã được phê duyệt sang chưa được phê duyệt.

B.2.10  Các tự kiểm tra

• Cung cấp danh sách các tự kiểm tra tiền hoạt động và có điều kiện với các tham số được định nghĩa và liệt kê các điều kiện mà theo đó các kiểm tra được thực hiện.

• Chỉ rõ khoảng thời gian và chính sách về các điều kiện bất kỳ mà chúng có thể tạo ra gián đoạn các hoạt động của mô-đun trong một thời gian để lặp lại các tự kiểm tra định kỳ.

• Mô tả tất cả các trạng thái có lỗi và các chỉ báo trạng thái.

• Mô tả khởi động hoạt động, nếu áp dụng được.

B.2.11  Đảm bảo vòng đời

• Chỉ rõ các thủ tục để cài đặt, khi hoạt, khởi động và hoạt động an toàn của mô-đun.

• Chỉ rõ các yêu cầu bảo trì bất kỳ.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

B.2.12  Giảm thiu các tấn công khác

• Chỉ rõ những tấn công khác được giảm thiểu cho cái gì.

• Mô tả tính hiệu quả của các kỹ thuật giảm thiểu được liệt kê.

• Liệt kê sách hướng dẫn và những ràng buộc liên quan đến an toàn.

CHÚ THÍCH: Mức độ chi tiết mô tả (các) cơ chế an toàn được thực thi để giảm thiểu các tn công khác phải tương tự như nhng gì được tìm thy trong tài liệu quảng cáo (các giấy bóng giới thiệu sản phẩm).

 

Phụ lục C

(Quy định)

Các chức năng an toàn đã được phê duyệt

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Phụ lục này cung cấp một danh sách các tiêu chuẩn được ISO/IEC hoặc Tiêu chuẩn Việt Nam, mà nó đặc tả các chức năng an toàn đã được phê duyệt áp dụng cho Tiêu chuẩn này. Các phân loại bao gồm các mã khối, các mã dòng, khóa phi đối xứng, các mã xác thực thông điệp, các hàm băm, xác thực thực thể, quản lý khóa và sinh bít ngẫu nhiên. Danh sách này là không giới hạn.

Điều này không ngăn cản việc sử dụng các chức năng an toàn đã được phê duyệt của thẩm quyền phê duyệt.

Một thẩm quyền phê duyệt có thể thay thế Phụ lục này trong toàn bộ nội dung của nó với danh sách của chính nó của các các chức năng an toàn đã được phê duyệt.

C.1.1  Các mã khối

a  ISO/IEC 18033-3, Các thuật toán mã hóa - Phần 3: Các hệ mã khối. (ISO/IEC 18033-4, Encryption Algorithms - Part 3: Block Ciphers).

C.1.2  Các mã dòng

b  ISO/IEC 18033-4, Các thuật toán mã hóa - Phần 4: Các h mã dòng. (ISO/IEC 18033-4, Encryption algorithms - Part 4: Stream ciphers).

C.1.3  Các kỹ thuật và các thuật toán phi đối xứng

a. ISO/IEC 9796-2, Công nghệ thông tin - Kỹ thuật an toàn - Chữ ký số có khôi phục thông điệp - Phần 2: Các kỹ thuật dựa trên phân tích nhân tử số nguyên (ISO/IEC 9796-2, Information technology - Security techniques - Digital signatures with message recovery - Part 2: Integer factorisation based techniques).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

c. ISO/IEC 14888 (tất cả các phần), Công nghệ thông tin - Kỹ thuật an toàn - Chữ ký số kèm phụ lục (ISO/IEC 14888 (all parts), Information technology - Security techniques - Digital signatures with appendix).

d. ISO/IEC 15946 (tất cả các phần), Công nghệ thông tin - Kỹ thuật an toàn - Kỹ thuật mật mã dựa trên đường cong elliptic (ISO/IEC 15946 (all parts), lnformation technology - Security techniques - Cryptographic techniques based on elliptic curves).

e. ISO/IEC 18033-2, Công nghệ thông tin - Kỹ thuật an toàn - Các thuật toán mã hóa - Phần 2: Các thuật toán mã hóa phi đối xứng (ISO/IEC 18033-2, Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric cryptographic algorithms).

C.1.4  Các mã xác thực thông điệp

a. ISO/IEC 9797-2, Công nghệ thông tin - Kỹ thuật an toàn - Mã xác thực thông báo (MACs) - Phần 2: Các cơ chế sử dụng hàm băm chuyên dùng (ISO/IEC 9797-2, Information technology - Security techniques - Message Authentication Codes (MACs) - Part 2: Mechanisms using a dedicated hash-function).

C.1.5  Các hàm băm

a. ISO/IEC 10118-2, Công nghệ thông tin - Kỹ thuật an toàn - Hàm băm - Phần 2: Các hàm băm sử dụng hệ mã khối n-bit (ISO/IEC 10118-2, Information technology - Security techniques - Hash-functions - Part 2: Hash-functions using an n-bit block cipher).

b. ISO/IEC 10118-3, Công nghệ thông tin - Kỹ thuật an toàn - Hàm băm - Phần 3: Các hàm băm chuyên dùng (ISO/IEC 10118-3, Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions).

c. ISO/IEC 10118-4, Công nghệ thông tin - Kỹ thuật an toàn - Hàm băm - Phần 4: Các hàm băm sử dụng số học modular (ISO/IEC 10118-4, Information technology - Security techniques - Hash-functions - Part 4: Hash-functions using modular arithmetic).

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

a. ISO/IEC 9798-2, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực th - Phần 2: Các cơ chế sử dụng thuật toán mã hóa đối xứng (ISO/IEC 9798-2, Information technology - Security techniques - Entity authentication - Part 2: Mechanisms using symmetric encipherment algorithms).

b. ISO/IEC 9798-3, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 3: Các cơ chế sử dụng kỹ thuật chữ ký số (ISO/IEC 9798-3, lnformation technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques).

c. ISO/IEC 9798-4, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 4: Các cơ chế sử dụng hàm kiểm tra mật mã (ISO/IEC 9798-4, Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function).

d. ISO/IEC 9798-5, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 5: Các cơ chế sử dụng kỹ thuật không tiết lộ thông tin (ISO/IEC 9798-5, Information technology - Security techniques - Erìtity authentication - Part 5: Mechanisms using zero-knowledge techniques).

e. ISO/IEC 9798-6, Công nghệ thông tin - Kỹ thuật an toàn - Xác thực thực thể - Phần 6: Các cơ chế sử dụng cách truyền dữ liệu thủ công (ISO/IEC 9798-6, Information technology - Security techniques - Entity authentication - Part 6: Mechanisms using manual data transfer).

C.1.7  Quản lý khóa

a. TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công nghệ thông tin - Kỹ thuật an ninh - Quản lý khóa - Phần 2: Cơ chế sử dụng kỹ thuật đối xứng.

b. TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng.

c. TCVN 7817-4:2010 (ISO/IEC 11770-4:2006) Công nghệ thông tin - Các kỹ thuật an ninh - Quản lý khóa - Phần 4: Cơ chế dựa trên bí mật yếu.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

a. ISO/IEC 18031, Công nghệ thông tin - Kỹ thuật an toàn - Tạo bit ngẫu nhiên (ISO/IEC 18031, Information technology - Security techniques - Random bit generation).

 

Phụ lục D

(Quy định)

Các phương pháp thiết lập và sinh tham số an toàn nhạy cảm đã được phê duyệt

D.1  Mục đích

Phụ lục này cung cấp một danh sách các phương pháp thiết lập và sinh tham số an toàn nhạy cảm được phê duyệt của ISO/IEC hoặc Tiêu chuẩn Việt Nam áp dụng cho Tiêu chuẩn này.

Điều này không ngăn cản việc sử dụng các phương pháp thiết lập và sinh tham số an toàn nhạy cảm đã được phê duyệt của thẩm quyền phê duyệt. Danh sách này là không giới hạn.

Một thẩm quyền phê duyệt có thể thay thế Phụ lục này trong toàn bộ nội dung của nó với danh sách của chính nó của các phương pháp thiết lập và sinh tham số an toàn nhạy cảm đã được phê duyệt.

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

D.1.2  Các phương pháp thiết lập tham số an toàn nhạy cảm

a. TCVN 7817-2:2010 (ISO/IEC 11770-2:2008) Công ngh thông tin - Kỹ thuật an ninh - Quản lý khóa - Phần 2: Cơ chế sử dụng kỹ thuật đối xứng.

b. TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng.

c. ISO/IEC 15946-3, Công nghệ thông tin - Các kỹ thuật an toàn - Quản lý khóa - Phần 3: Thiết lập khóa (ISO/IEC 15946-3, Information technology - Security techniques - Cryptographic techniques based on elliptic curves - Part 3: Key establishment).

 

Phụ lục E

(Quy định)

Các cơ chế xác thực đã được phê duyệt

E.1  Mục đích

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Điều này không ngăn cản việc sử dụng các cơ chế xác thực đã được phê duyệt của thẩm quyền phê duyệt. Danh sách này là không giới hạn.

Một thẩm quyền phê duyệt có thể thay thế Phụ lục này trong toàn bộ nội dung của nó với danh sách của chính nó của các cơ chế xác thực.

E.1.1  Các cơ chế xác thực

a. Không có các cơ chế đã được phê duyệt được xác định tại thời đim này.

 

Phụ lục F

(Quy định)

Các độ đo kiểm tra giảm thiểu tấn công không xâm lấn đã được phê duyệt

F.1  Mục đích

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Điều này không ngăn cản việc sử dụng các độ đo kiểm tra giảm thiểu tấn công không xâm lấn đã được phê duyệt của thẩm quyền phê duyệt. Danh sách này là không giới hạn.

Một thẩm quyền phê duyệt có thể thay thế Phụ lục này trong toàn bộ nội dung của nó với danh sách của chính nó của các độ đo kiểm tra giảm thiểu tấn công không xâm lấn đã được phê duyệt.

F.1.1  Các độ đo kiểm tra giảm thiểu tấn công không xâm lấn

a. Không có các độ đo kiểm tra gim thiểu tấn công không xâm lấn đã được phê duyệt được xác định tại thời điểm này.

 

THƯ MỤC TÀI LIỆU THAM KHẢO

[1] ISO 10007:2003, Quality management systems - Guildlines for configuration management

[2] National Institute of Standards and Technology, Security Requirements for Cryptographic Modules, Federal Information Processing Standards Publication 140-2, May 25, 2001 (with latest change notices)

[3] ISO/IEC 27001, Information technology - Security techniques - Information security management systems - Requirements

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

[5] TCVN 7817-3:2007 (ISO/IEC 11770-3:1999) Công nghệ thông tin - Kỹ thuật mật mã - Quản lý khóa - Phần 3: Các cơ chế sử dụng kỹ thuật phi đối xứng

[6] TCVN 7817-4:2010 (ISO/IEC 11770-4:2006) Công nghệ thông tin - Các kỹ thuật an ninh - Quản lý khóa - Phần 4: Cơ chế dựa trên bí mật yếu

 

MỤC LỤC

Lời nói đu

Lời gii thiệu

1  Phạm vi áp dụng

2  Tài liệu viện dẫn

3  Thuật ngữ và Định nghĩa

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

5  Các mức an toàn của mô-đun mật mã

5.1  Mức an toàn 1

5.2  Mức an toàn 2

5.3  Mức an toàn 3

5.4  Mức an toàn 4

6  Các mục tiêu an toàn chức năng

7  Các yêu cầu an toàn

7.1  Yêu cầu chung

7.2  Đặc tả mô-đun mật mã

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.2.2  Các kiểu mô-đun mật mã

7.2.3  Ranh giới mật mã

7.2.4  Các chế độ hoạt động

7.3  Các giao diện của mô-đun mật mã

7.3.1  Các yêu cầu chung v các giao diện của mô-đun mật mã

7.3.2  Các kiểu giao diện

7.3.3  Định nghĩa các giao diện

7.3.4  Kênh tin cậy

7.4  Các vai trò, các dịch vụ và xác thực

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.4.2  Các vai trò

7.4.3  Các dịch vụ

7.4.4  Xác thực

7.5  An toàn phần mềm/phần sụn

7.6  Môi trường hoạt động

7.6.1  Các yêu cầu chung của môi trường hoạt động

7.6.3  Các yêu cầu hệ điều hành đối với các môi trường hoạt động có thể sửa đổi

7.7  An toàn vật lý

7.7.1  Các thể hiện của an toàn vật lý

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.7.3  Các yêu cầu an toàn vật lý đối với mỗi thể hiện an toàn vật lý

7.7.4  Kiểm tra/bảo vệ chng lỗi do môi trường

7.8  An toàn không xâm lấn

7.9  Quản lý tham số an toàn nhạy cảm

7.9.1  Các yêu cầu chung v quản lý tham số an toàn nhạy cảm

7.9.2  Các bộ sinh bít ngẫu nhiên (RBG)

7.9.3  Sinh tham số an toàn nhạy cảm

7.9.4  Thiết lập tham số an toàn nhạy cảm

7.9.5  Nhập vào và xuất ra tham số an toàn nhạy cảm

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.9.7  Xóa trắng tham số an toàn nhạy cảm.

7.10  Tự kiểm tra

7.10.1  Yêu cầu chung và tự kiểm tra

7.10.2  Các tự kiểm tra tin hoạt động

7.10.3  Các tự kiểm tra có điều kiện

7.11  Đảm bảo vòng đời

7.11.1  Các yêu cầu chung đảm bảo vòng đời

7.11.2  Quản lý cu hình

7.11.3  Thiết kế

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

7.11.5  Phát triển

7.11.6  Kim tra nhà cung cấp

7.11.7  Phân phi và vận hành

7.11.8  Kết thúc vòng đời

7.11.9  Các tài liệu hướng dẫn

7.12  Giảm thiểu các tấn công khác

Phụ lục A

A.1  Mục đích

A.2  Các khoản mục

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

B.1  Tng quan

B.2  Các khoản mục

Phụ lục C

C.1  Mục đích

Phụ lục D

D.1  Mục đích

Phụ lục E

E.1  Mục đích

Phụ lục F

...

...

...

Bạn phải đăng nhập hoặc đăng ký Thành Viên TVPL Pro để sử dụng được đầy đủ các tiện ích gia tăng liên quan đến nội dung TCVN.

Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66

Thư mục Tài liệu tham khảo

Văn bản gốc
(Không có nội dung)
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Văn bản tiếng Anh
(Không có nội dung)
LawNet .vn
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
LawNet .vn
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
LawNet .vn
Không có nội dung
  • Ban hành: {{m.News_Dates_Date}}
    Hiệu lực: {{m.News_EffectDate_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
    Ban hành: {{m.News_Dates_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
LawNet .vn
Không có nội dung
  • Ban hành: {{m.News_Dates_Date}}
    Hiệu lực: {{m.News_EffectDate_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
    Ban hành: {{m.News_Dates_Date}}
    Tình trạng: {{m.TinhTrang}}
    Cập nhật: {{m.Email_SendDate_Date}}
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
{{VBModel.Document.News_Subject}}
LawNet .vn
Bạn Chưa Đăng Nhập Tài khoản!

Vì chưa Đăng Nhập nên Bạn chỉ xem được Thuộc tính của Văn bản. Bạn chưa xem được Hiệu lực của Văn bản, Văn bản Liên quan, Văn bản thay thế, Văn bản gốc, Văn bản tiếng Anh,...

Nếu chưa có Tài khoản, mời Bạn Đăng ký Tài khoản tại đây
Đăng nhập
Tra cứu nhanh
Từ khóa
Bài viết Liên quan Văn bản