Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность


Криптографическая поддержка (FCS)



страница7/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   2   3   4   5   6   7   8   9   10   ...   19

5.2Криптографическая поддержка (FCS)

5.2.1Управление криптографическими ключами (FCS_CKM)


        1. Генерация криптографических ключей (FCS_CKM.1)

FCS_CKM.1.1(1) Уточнение: ФБО должны генерировать симметричные криптографические ключи в соответствии с согласованным с ФАПСИ алгоритмом генерации криптографических ключей, реализуемым:{5} [выбор:

  1. аппаратным генератором случайных чисел, определенным в FCS_COP_EXP.2, и/или

  2. программным генератором случайных чисел, определенным в FCS_COP_EXP.2, и/или

  3. схемой распределения ключей, основанной на криптографии с открытым ключом, использующей программный и/или аппаратный генератор случайных чисел, определенный в FCS_COP_EXP.2, с хэш-функцией по ГОСТ Р 34.11-94, необходимой для перемешивания].

FCS_CKM.1.1(2) Уточнение: ФБО должны генерировать асимметричные криптографические ключи, согласуясь с параметрами криптографического преобразования, используя [выбор:

  1. генератор случайного числа и/или

  2. генератор простых чисел],

и удовлетворяя следующему:{6}

а) ГОСТ Р 34.10-2001 (в части генерации простых чисел) при использовании генератора простых чисел;

б) ГОСТ Р 34.10-2001 для реализации процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма;

в) ГОСТ 28147-89 алгоритма криптографического преобразования для реализации процедур зашифрования и расшифрования данных;

г) требованиям из этого ПЗ: FPT_CTST_EXP, FCS_COP_EXP.2 и документации разработчика (раздел 6.3);

д) другим требованиям действующих нормативных документов.

        1. Дополнительно: Генерация криптографических ключей (FCS_CKM_EXP.1)

FCS_CKM_EXP.1.2: ФБО должны добавлять к каждому сгенерированному симметричному ключу имитовставку алгоритма ГОСТ 28147-89 или контрольную сумму другого аттестованного алгоритма.

Замечание по применению: Требования ФБО для методов верификации, применяемых для сгенерированных асимметричных ключей, адресованы также требованиям FCS_CKM1.1 (1) и FCS_CKM1.1 (2).

FCS_CKM_EXP.1.3: Любые сертификаты открытых ключей, сгенерированные ФБО, должны соответствовать требованиям действующих нормативных документов.

        1. Распределение криптографических ключей (FCS_CKM.2)

FCS_CKM.2.1 ФБО должны распределять криптографические ключи в соответствии с определенным методом распределения [выбор: ручной (физический) метод, автоматический (электронный метод), ручной метод и автоматический метод], который удовлетворяет следующему:

а) Ручные (физические) методы:

  • ФБО предусматривают ручное распределение симметричных ключей в соответствии с требованиями ФАПСИ и действующих нормативных документов;

  • ФБО предусматривают ручное распределение ключевых документов (сертификатов и/или ключей) криптосистемы асимметричных открытых и закрытых ключей с использованием специальных носителей информации (токенов) для защиты закрытых ключей в соответствии с требованиями ФАПСИ и действующих нормативных документов;

  • ФБО предусматривают ручное распределение ключевой документации (сертификатов и/или ключей) криптосистемы асимметричных ключей (в части распределения открытых ключей) в соответствии с требованиями ФАПСИ и действующих нормативных документов.

б) автоматические (электронные) методы:

  • ФБО предусматривают автоматическое распределение симметричных ключей в соответствии с требованиями ФАПСИ и действующих нормативных документов;

  • ФБО предусматривают автоматическое распределение ключевой документации (сертификатов и/или ключей) криптосистемы открытых асимметричных ключей (в части распределения открытых ключей) в соответствии с требованиями ФАПСИ и действующих нормативных документов.

  • ФБО не предусматривают автоматическое распределение ключевой документации закрытых ключей асимметричных криптосистем.

5.2.1.4 Доступ к криптографическим ключам (FCS_CKM.3)

FCS_CKM.3.1 Уточнение: ФБО должны обеспечивать хранение ключей только в зашифрованном виде в соответствии с требованиями ФАПСИ и действующих нормативных документов.{7}



FCS_CKM_EXP.3.1 ФБО не должны хранить информацию, позволяющую однозначно идентифицировать ключ.

        1. Уничтожение криптографических ключей (FCS_CKM.4)

FCS_CKM.4.1 Уточнение: ФБО должны уничтожать криптографические ключи в соответствии с методом уничтожения криптографических ключей, который отвечает следующему:{8}

а) требованиям ФАПСИ и действующих нормативных документов;

б) стирание всего открытого текста криптографических ключей и всех других критичных параметров безопасности в пределах устройства должно быть немедленным и полным; и

в) стирание должно быть выполнено так, чтобы поверх ключа/критичной области памяти параметра безопасности записывались три или более различных шаблонов.

        1. Дополнительно: Обработка и хранение криптографического ключа внутри криптомодуля (FCS_CKM_EXP.5)

FCS_CKM_EXP.5.1 ФБО должны выполнять ввод ключа в и вывод ключа из криптографического модуля в соответствии с требованиями ФАПСИ и действующих нормативных документов.

FCS_CKM_EXP.5.2 ФБО должны предоставлять средства для обеспечения того, чтобы ключи ассоциировались с конкретными сущностями (личность, группа или процесс), для которых ключи предназначены.

FCS_CKM_EXP.5.3 ФБО должны обнаруживать ошибки в ключе при каждой пересылке ключа (внутренние, промежуточные пересылки).

Замечания по применению: Проверка на четность – пример способа проверки ключа на наличие ошибок.

FCS_CKM_EXP.5.4 ФБО должны обеспечивать шифрование или криптографическое разделение секретных и конфиденциальных ключей, когда они не используются.

FCS_CKM_EXP.5.5 ФБО должны немедленно очищать каждую область памяти, занимаемую ключами/критичными параметрами, после их перемещения в другую область памяти.

5.2.2Криптографические операции (FCS_COP)


5.2.2.1 Криптографические операции (FCS_COP.1)

FCS_COP.1.1(1) Уточнение: ФБО должны выполнять операции зашифрования/расшифрования данных в соответствии с алгоритмом криптографического преобразования по ГОСТ 28147-89 или другим аттестованным алгоритмом. {9}

FCS_COP.1.1(2) Уточнение: ФБО должны выполнять операции вычисления криптографической цифровой подписи в соответствии с алгоритмом выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма по ГОСТ Р 34.10-2001 или другим аттестованным алгоритмом. {10}

FCS_COP.1.1(3) Уточнение: ФБО должны выполнять операции хэширования в соответствии с определенным ГОСТ Р 34.11-94 или другим аттестованным алгоритмом. {11}

FCS_COP.1.1(4) Уточнение: ФБО должны выполнять операции обмена криптографическими ключами в соответствии с требованиями ФАПСИ и действующих нормативных документов. {12}

Замечания по применению: Рекомендуется применять механизм аутентификации для носителей ключевой документации.

5.2.2.2 Дополнительно: Генерация случайного числа (FCS_COP_EXP.2)

FCS_COP_EXP.2.1 ФБО должны выполнять генерацию случайных чисел в соответствии со следующими методами [выбор:


  1. множество независимых аппаратных датчиков, выходы которых объединяются с использованием функции перемешивания;

Замечания по применению: Для функции перемешивания рекомендуется использовать хэш-функцию.

  1. множество независимых программных датчиков, выходы которых объединяются с использованием хэш-функции по ГОСТ Р 34.11-94 или другого аттестованного алгоритма; или

  2. комбинация множества независимых аппаратных датчиков, выходы которых объединяются с использованием функции перемешивания, а также множества программных датчиков, выходы которых объединяются при помощи хэш-функции по ГОСТ Р 34.11-94] или другим аттестованным алгоритмом,

которые удовлетворяют также следующему:

а) предусматривают возможность проведения встроенного контроля случайности/псевдослучайности получаемых чисел;

б) предусматривают возможность проведения встроенного контроля, требуемого в этом ПЗ для тестирования криптографических модулей (FPT_CTST_EXP); и

в) имеют документацию, отвечающую требованиям подраздела 6.3 настоящего ПЗ.



FCS_COP_EXP.2.2 ФБО должны иметь средства защиты датчиков случайных/псевдослучайных чисел от нарушения алгоритмов (режимов) их функционирования.

Каталог: wp-content -> uploads -> 2010
2010 -> Принципы доказательной медицины как основа разработки метода и аппаратуры для
2010 -> Два подземных этажа
2010 -> Методическое пособие по сердечно легочной и церебральной реанимации Утвержденное: Российской академией медицинских наук Учреждением Российской академии медицинских наук
2010 -> Здесь представлена подборка заметок и коротеньких статей Нины Рубштейн, очень интересных и важных, на мой взгляд, для специали
2010 -> Уильям Сирс и Марта Сирс
2010 -> Слабое использование в работе адм
2010 -> Б цилиарное тело
2010 -> Российская федерация федеральный закон


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10   ...   19


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница