版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
ICS33.050
CCSM30
團(tuán)體標(biāo)準(zhǔn)
T/TAF248—2024
光傳送網(wǎng)設(shè)備安全測(cè)試方法
Securitytestmethodsforopticaltransportnetworkequipment
2024-09-02發(fā)布2024-09-02實(shí)施
電信終端產(chǎn)業(yè)協(xié)會(huì)發(fā)布
T/TAF248—2024
目次
前言................................................................................II
1范圍..............................................................................1
2規(guī)范性引用文件....................................................................1
3術(shù)語(yǔ)和定義........................................................................1
4縮略語(yǔ)............................................................................1
5測(cè)試環(huán)境..........................................................................2
6安全功能測(cè)試方法..................................................................2
6.1操作系統(tǒng)安全..................................................................2
6.2軟件安全......................................................................6
6.3身份鑒別與訪問(wèn)控制............................................................8
6.4通信安全.....................................................................13
6.5數(shù)據(jù)安全.....................................................................17
6.6防護(hù)能力.....................................................................19
6.7日志審計(jì)和管理...............................................................26
7安全保障評(píng)估方法.................................................................29
7.1設(shè)計(jì)和開(kāi)發(fā)...................................................................29
7.2生產(chǎn)和交付...................................................................35
7.3運(yùn)行和維護(hù)...................................................................37
參考文獻(xiàn)............................................................................39
I
T/TAF248—2024
光傳送網(wǎng)設(shè)備安全測(cè)試方法
1范圍
本文件規(guī)定了針對(duì)光傳送網(wǎng)(OTN)設(shè)備的安全測(cè)試方法,包括安全功能測(cè)試和安全保障評(píng)估。
本文件適用于光傳送網(wǎng)設(shè)備的測(cè)試、評(píng)估與認(rèn)證。
2規(guī)范性引用文件
下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,
僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本
文件。
GB/T25069-2022信息安全技術(shù)術(shù)語(yǔ)
GB40050-2021網(wǎng)絡(luò)關(guān)鍵設(shè)備安全通用要求
T/TAF230-2024光傳送網(wǎng)設(shè)備安全技術(shù)要求
ISO/IEC9899:2018C語(yǔ)言規(guī)范(Programminglanguages—C)
3術(shù)語(yǔ)和定義
GB/T25069-2022和T/TAF230-2024界定的術(shù)語(yǔ)和定義適用于本文件。
4縮略語(yǔ)
下列縮略語(yǔ)適用于本文件。
AES:高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)
ARP:地址解析協(xié)議(AddressResolutionProtocol)
ASLR:地址空間布局隨機(jī)化(AddressSpaceLayoutRandomization)
CN:通用名稱(chēng)(CommonName)
CSR:證書(shū)簽名請(qǐng)求(CertificateSigningRequest)
CVE:通用漏洞披露(CommonVulnerabilities&Exposures)
DoS:拒絕服務(wù)(DenialofService)
DTLS:數(shù)據(jù)包傳輸層安全性協(xié)議(DatagramTransportLayerSecurity)
FTP:文件傳輸協(xié)議(FileTransferProtocol)
GOT:全局偏移表(GlobalOffsetTable)
HTTP:超文本傳輸協(xié)議(HypertextTransferProtocol)
ICMP:因特網(wǎng)控制報(bào)文協(xié)議(InternetControlMessageProtocol)
IP:網(wǎng)際互連協(xié)議(InternetProtocol)
IT:互聯(lián)網(wǎng)技術(shù)(InternetTechnology)
LTS:長(zhǎng)期支持(LongTermSupport)
1
T/TAF248—2024
NX:不可執(zhí)行(No-eXecute)
OTN:光傳送網(wǎng)(OpticalTransportNetwork)
PC:個(gè)人計(jì)算機(jī)(PersonalComputer)
PCB:印制電路板(PrintedCircuitBoard)
PIE:地址無(wú)關(guān)可執(zhí)行(Position-IndependentExecutable)
RADIUS:遠(yuǎn)程用戶(hù)撥號(hào)認(rèn)證服務(wù)(RemoteAuthenticationDialInUserService)
SFTP:安全文件傳輸協(xié)議(SecretFileTransferProtocol)
SHA:安全散列算法(SecureHashAlgorithm)
SNMP:簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol)
SSH:安全外殼協(xié)議(SecureShell)
SSL:安全套接層(SecureSocketLayer)
SYN:同步序列編號(hào)(SynchronizeSequenceNumbers)
TACACS:終端訪問(wèn)控制器訪問(wèn)控制系統(tǒng)(TerminalAccessControllerAccess-ControlSystem)
TCP:傳輸控制協(xié)議(TransmissionControlProtocol)
TLS:傳輸層安全協(xié)議(TransportLayerSecurity)
UDP:用戶(hù)數(shù)據(jù)報(bào)協(xié)議(UserDatagramProtocol)
UID:用戶(hù)身份證明(UserIdentification)
5測(cè)試環(huán)境
測(cè)試環(huán)境架構(gòu)見(jiàn)圖1,其中互聯(lián)設(shè)備不是必需設(shè)備,根據(jù)實(shí)際網(wǎng)絡(luò)部署情況確保測(cè)試終端、管理終
端、被測(cè)設(shè)備可聯(lián)通即可。
測(cè)試終端
互聯(lián)設(shè)備
被測(cè)設(shè)備
管理終端
圖1測(cè)試環(huán)境
測(cè)試終端可通過(guò)互聯(lián)設(shè)備直接操作被測(cè)設(shè)備,或通過(guò)管理終端對(duì)被測(cè)設(shè)備進(jìn)行管理操作,測(cè)試終端
上安裝有測(cè)試所需的工具。
6安全功能測(cè)試方法
6.1操作系統(tǒng)安全
2
T/TAF248—2024
6.1.1操作系統(tǒng)隔離能力
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
操作系統(tǒng)隔離能力要求見(jiàn)T/TAF230-20245.2.1a),即:
應(yīng)使用具備用戶(hù)態(tài)進(jìn)程與操作系統(tǒng)內(nèi)核隔離能力的操作系統(tǒng)。
b)預(yù)置條件:
1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;
2)若是自研操作系統(tǒng),廠商還需提供自研操作系統(tǒng)隔離相關(guān)設(shè)計(jì)的說(shuō)明文檔。
c)檢測(cè)方法:
連接設(shè)備,查詢(xún)驗(yàn)證設(shè)備操作系統(tǒng)使用的版本;若是自研操作系統(tǒng),檢查隔離相關(guān)說(shuō)明文檔,
并驗(yàn)證設(shè)備上的操作系統(tǒng)版本。
d)預(yù)期結(jié)果:
若使用非自研操作系統(tǒng),設(shè)備使用的操作系統(tǒng)應(yīng)支持用戶(hù)態(tài)與內(nèi)核態(tài)隔離,如Linux、QNX、
RT-Threadsmart版等,禁止使用不支持用戶(hù)態(tài)和內(nèi)核態(tài)隔離的操作系統(tǒng),如vxworks、
RT-Thread標(biāo)準(zhǔn)版等;若使用自研操作系統(tǒng),隔離說(shuō)明文檔中應(yīng)明確支持用戶(hù)態(tài)與內(nèi)核態(tài)隔離,
且設(shè)備上實(shí)際使用的操作系統(tǒng)版本為支持用戶(hù)態(tài)與內(nèi)核態(tài)隔離的版本。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.2禁止特權(quán)用戶(hù)遠(yuǎn)程訪問(wèn)
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
禁止特權(quán)用戶(hù)遠(yuǎn)程訪問(wèn)要求見(jiàn)T/TAF230-20245.2.1b),即:
若支持多用戶(hù)機(jī)制,應(yīng)禁止操作系統(tǒng)特權(quán)用戶(hù)遠(yuǎn)程訪問(wèn)設(shè)備。
b)預(yù)置條件:
1)設(shè)備支持多賬號(hào)機(jī)制;
2)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。
c)檢測(cè)方法:
查看操作系統(tǒng)特權(quán)賬號(hào)登錄方式,或嘗試使用操作系統(tǒng)特權(quán)賬號(hào)進(jìn)行遠(yuǎn)程登錄,確認(rèn)是否禁
止使用特權(quán)賬號(hào)遠(yuǎn)程訪問(wèn)設(shè)備。
d)預(yù)期結(jié)果:
操作系統(tǒng)特權(quán)賬號(hào)顯示為禁止登錄,或使用操作系統(tǒng)特權(quán)賬號(hào)無(wú)法進(jìn)行遠(yuǎn)程登錄。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.3調(diào)試工具去除
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
調(diào)試工具去除要求見(jiàn)T/TAF230-20245.2.1c),即:
應(yīng)限制或去除操作系統(tǒng)中的調(diào)試能力或工具。
b)預(yù)置條件:
廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。
3
T/TAF248—2024
c)檢測(cè)方法:
查找系統(tǒng)中是否存在具備調(diào)試能力的工具,或是否可使用調(diào)試功能。
d)預(yù)期結(jié)果:
系統(tǒng)里未搜到任何調(diào)試工具,調(diào)試功能無(wú)法使用。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.4文件和文件夾權(quán)限
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
文件和文件夾權(quán)限要求見(jiàn)T/TAF230-20245.2.1d),即:
若存在文件系統(tǒng),應(yīng)限定操作系統(tǒng)可執(zhí)行文件及其所屬文件夾的寫(xiě)權(quán)限僅創(chuàng)建當(dāng)前文件的主
體可擁有。
b)預(yù)置條件:
1)設(shè)備存在文件系統(tǒng);
2)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。
c)檢測(cè)方法:
查看設(shè)備上二進(jìn)制可執(zhí)行文件權(quán)限設(shè)置是否合理。
d)預(yù)期結(jié)果:
二進(jìn)制可執(zhí)行文件的寫(xiě)權(quán)限僅創(chuàng)建當(dāng)前文件的主體可擁有或者不允許進(jìn)行寫(xiě)操作。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.5ASLR配置
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
ASLR配置要求見(jiàn)T/TAF230-20245.2.1e),即:
操作系統(tǒng)應(yīng)默認(rèn)開(kāi)啟ASLR配置以加強(qiáng)系統(tǒng)安全性。
b)預(yù)置條件:
1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;
2)廠商提供查看ASLR配置的途徑,如相關(guān)操作命令。
c)檢測(cè)方法:
通過(guò)輸入命令等方式查看操作系統(tǒng)是否開(kāi)啟ALSR。
d)預(yù)期結(jié)果:
系統(tǒng)開(kāi)啟了ALSR。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.6進(jìn)程所屬用戶(hù)及用戶(hù)組管理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
進(jìn)程所屬用戶(hù)及用戶(hù)組管理要求見(jiàn)T/TAF230-20245.2.1f),即:
若支持多用戶(hù)和用戶(hù)組機(jī)制,應(yīng)為不同風(fēng)險(xiǎn)等級(jí)的進(jìn)程分配不同的用戶(hù)和用戶(hù)組。
4
T/TAF248—2024
b)預(yù)置條件:
1)設(shè)備支持多用戶(hù)和用戶(hù)組機(jī)制;
2)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。
c)檢測(cè)方法:
1)查看系統(tǒng)當(dāng)前運(yùn)行進(jìn)程對(duì)應(yīng)的用戶(hù)信息;
2)查看步驟1)中檢出的用戶(hù)對(duì)應(yīng)的用戶(hù)組信息。
d)預(yù)期結(jié)果:
1)結(jié)果中存在不同的用戶(hù)(至少存在一個(gè)非特權(quán)用戶(hù)),存在不同的進(jìn)程分屬于不同用戶(hù);
2)用戶(hù)分屬于至少2個(gè)用戶(hù)組。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.7進(jìn)程特權(quán)最小化
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
進(jìn)程特權(quán)最小化要求見(jiàn)T/TAF230-20245.2.1g),即:
設(shè)備上運(yùn)行的進(jìn)程應(yīng)根據(jù)業(yè)務(wù)訴求最小化使用系統(tǒng)特權(quán)(如capability特權(quán))。
b)預(yù)置條件:
1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;
2)廠商提供進(jìn)程對(duì)系統(tǒng)特權(quán)的使用說(shuō)明。
c)檢測(cè)方法:
1)查看設(shè)備上運(yùn)行的進(jìn)程使用的系統(tǒng)特權(quán);
2)查看每個(gè)非特權(quán)用戶(hù)下的進(jìn)程是否最小化使用系統(tǒng)特權(quán)。
d)預(yù)期結(jié)果:
1)成功獲得每個(gè)進(jìn)程使用的系統(tǒng)特權(quán)信息;
2)每個(gè)非特權(quán)用戶(hù)的進(jìn)程已最小化使用系統(tǒng)特權(quán),進(jìn)程按需使用特權(quán),所有使用的特權(quán)均
說(shuō)明了使用原因,且原因合理。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.1.8強(qiáng)制訪問(wèn)控制機(jī)制
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
強(qiáng)制訪問(wèn)控制機(jī)制要求見(jiàn)T/TAF230-20245.2.1h),即:
操作系統(tǒng)應(yīng)使用強(qiáng)制訪問(wèn)控制機(jī)制(例如SELinux),控制關(guān)鍵資源(例如加密密鑰)的訪問(wèn)
權(quán)限。
b)預(yù)置條件:
1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;
2)廠商提供查看強(qiáng)制訪問(wèn)控制機(jī)制配置的途徑,如相關(guān)操作命令。
c)檢測(cè)方法:
連接并登陸設(shè)備,檢查設(shè)備強(qiáng)制訪問(wèn)控制機(jī)制的啟閉狀態(tài)。
d)預(yù)期結(jié)果:
系統(tǒng)開(kāi)啟了強(qiáng)制訪問(wèn)控制機(jī)制。
5
T/TAF248—2024
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.2軟件安全
6.2.1通用安全漏洞掃描
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
通用安全漏洞掃描要求見(jiàn)T/TAF230-20245.2.2a),即:
滿(mǎn)足T/TAF230-2024一級(jí)要求的設(shè)備中不應(yīng)存在已公布的中危及以上級(jí)別安全漏洞,或具備
補(bǔ)救措施防范漏洞風(fēng)險(xiǎn);滿(mǎn)足T/TAF230-2024二級(jí)及三級(jí)要求的設(shè)備中不應(yīng)存在已公布的所
有級(jí)別安全漏洞,或具備補(bǔ)救措施防范漏洞風(fēng)險(xiǎn)。
b)預(yù)置條件:
1)測(cè)試機(jī)上已安裝主流安全漏洞掃描工具;
2)設(shè)備處于出廠默認(rèn)配置。
c)檢測(cè)方法:
使用主流漏洞掃描工具,更新漏洞庫(kù)后,對(duì)設(shè)備系統(tǒng)開(kāi)展已知漏洞掃描測(cè)試。
d)預(yù)期結(jié)果:
滿(mǎn)足一級(jí)要求的設(shè)備的掃描結(jié)果中不存在中危及以上級(jí)別安全漏洞,或具備補(bǔ)救措施防范漏
洞風(fēng)險(xiǎn);滿(mǎn)足二級(jí)及三級(jí)要求的設(shè)備的掃描結(jié)果中不存在所有級(jí)別的安全漏洞,或具備補(bǔ)救
措施防范漏洞風(fēng)險(xiǎn)。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.2.2軟件包病毒掃描
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
軟件包病毒掃描要求見(jiàn)T/TAF230-20245.2.2b),即:
設(shè)備軟件包中不應(yīng)存在病毒等惡意代碼。
b)預(yù)置條件:
廠商提供軟件包發(fā)布件。
c)檢測(cè)方法:
使用主流殺毒軟件,更新病毒庫(kù)后執(zhí)行軟件包掃描。
d)預(yù)期結(jié)果:
掃描結(jié)果無(wú)病毒,未發(fā)現(xiàn)病毒。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.2.3安全啟動(dòng)
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
安全啟動(dòng)要求見(jiàn)T/TAF230-20245.2.2c),即:
設(shè)備應(yīng)支持安全啟動(dòng),在設(shè)備啟動(dòng)時(shí)逐級(jí)校驗(yàn)軟件完整性。
6
T/TAF248—2024
b)預(yù)置條件:
1)獲取設(shè)備軟件包;
2)產(chǎn)品資料中聲明安全啟動(dòng)功能,提供安全啟動(dòng)方案介紹;
3)廠商提供設(shè)備軟件包修改方式及相應(yīng)的工具;
4)廠商提供設(shè)備嘗試加載運(yùn)行修改后軟件包的方式及相應(yīng)的工具;
5)廠商提供查看安全啟動(dòng)中完整性驗(yàn)證是否成功的方式。
c)檢測(cè)方法:
分別篡改安全啟動(dòng)中不同階段加載代碼,修改至少1個(gè)字節(jié)內(nèi)容后保存,并將篡改后的文件提
供給設(shè)備,重啟設(shè)備,查看設(shè)備是否加載運(yùn)行篡改后的代碼文件;每次篡改一個(gè)階段的文件,
其他階段的文件保證未被修改。
d)預(yù)期結(jié)果:
設(shè)備嘗試加載運(yùn)行篡改后的代碼失??;
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.2.4升級(jí)包完整性驗(yàn)證
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
升級(jí)包完整性驗(yàn)證要求見(jiàn)T/TAF230-20245.2.2d),即:
設(shè)備加載軟件升級(jí)包、補(bǔ)丁等文件時(shí),應(yīng)驗(yàn)證文件的完整性,拒絕加載被篡改的文件。
b)預(yù)置條件:
設(shè)備正常管理。
c)檢測(cè)方法:
1)使用廠商提供的正常軟件升級(jí)包或補(bǔ)丁包,嘗試加載到設(shè)備上;
2)打開(kāi)軟件升級(jí)包或補(bǔ)丁包,修改至少1個(gè)字節(jié)內(nèi)容后保存,嘗試加載篡改后的升級(jí)包&補(bǔ)
丁包到設(shè)備上。
d)預(yù)期結(jié)果:
1)軟件升級(jí)包或補(bǔ)丁包加載成功;
2)篡改后的升級(jí)包或補(bǔ)丁包不能加載到設(shè)備上。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.2.5升級(jí)包簽名驗(yàn)證
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
升級(jí)包簽名驗(yàn)證要求見(jiàn)T/TAF230-20245.2.2e),即:
應(yīng)使用數(shù)字簽名技術(shù)驗(yàn)證軟件升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源。
b)預(yù)置條件:
1)設(shè)備正常管理;
2)廠商提供升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源驗(yàn)證說(shuō)明文檔。
c)檢測(cè)方法:
1)查看升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源驗(yàn)證說(shuō)明文檔,查看是否使用數(shù)字簽名技術(shù);
2)使用廠商提供的正常軟件升級(jí)包或補(bǔ)丁包,嘗試加載到設(shè)備上;
7
T/TAF248—2024
3)打開(kāi)軟件升級(jí)包或補(bǔ)丁包,修改至少1個(gè)字節(jié)內(nèi)容后保存,修改位置選取數(shù)字簽名字段,
嘗試加載篡改后的升級(jí)包&補(bǔ)丁包到設(shè)備上。
d)預(yù)期結(jié)果:
1)文檔中聲明使用數(shù)字簽名技術(shù)驗(yàn)證軟件升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源;
2)軟件升級(jí)包或補(bǔ)丁包加載成功;
3)篡改后的升級(jí)包或補(bǔ)丁包不能加載到設(shè)備上。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.2.6基于硬件保護(hù)的信任根
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
基于硬件保護(hù)的信任根要求見(jiàn)T/TAF230-20245.2.2f),即:
應(yīng)基于硬件機(jī)制保護(hù)安全啟動(dòng)使用的信任根不被篡改。
b)預(yù)置條件:
1)產(chǎn)品資料中聲明安全啟動(dòng)功能,提供安全啟動(dòng)方案介紹;
2)廠商提供安全啟動(dòng)相關(guān)模塊代碼。
c)檢測(cè)方法:
1)查看安全啟動(dòng)方案相關(guān)文檔,查看是否使用硬件機(jī)制保護(hù)安全啟動(dòng)使用的信任根不被篡
改;
2)檢查安全啟動(dòng)相關(guān)模塊代碼,查看是否使用了方案文檔中提到硬件機(jī)制保護(hù)安全啟動(dòng)使
用的信任根。
d)預(yù)期結(jié)果:
1)文檔中聲明使用硬件機(jī)制保護(hù)安全啟動(dòng)使用的信任根不被篡改;
2)安全啟動(dòng)代碼中使用了方案文檔中提到的硬件機(jī)制保護(hù)安全啟動(dòng)信任根。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3身份鑒別與訪問(wèn)控制
6.3.1賬號(hào)唯一性
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
賬號(hào)唯一性要求見(jiàn)T/TAF230-20245.2.3a),即:
應(yīng)對(duì)設(shè)備用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,身份標(biāo)識(shí)應(yīng)具有唯一性。
b)預(yù)置條件:
設(shè)備可正常管理。
c)檢測(cè)方法:
預(yù)先創(chuàng)建測(cè)試賬號(hào)A,再次新建賬號(hào)A(和原賬號(hào)同名)。
d)預(yù)期結(jié)果:
創(chuàng)建賬號(hào)時(shí),如果系統(tǒng)中已有同名賬號(hào),創(chuàng)建失敗。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
8
T/TAF248—2024
6.3.2用戶(hù)管理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
用戶(hù)管理要求見(jiàn)T/TAF230-20245.2.3b),即:
若支持多用戶(hù),應(yīng)具備創(chuàng)建、禁用(或主動(dòng)鎖定)、刪除賬號(hào)的能力,且相應(yīng)操作應(yīng)僅由具
備安全管理員組權(quán)限的管理員賬號(hào)方可實(shí)施。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)廠商提供資料,對(duì)設(shè)備用戶(hù)管理功能進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備用戶(hù)管理功能(創(chuàng)建、修改、刪除、禁用
賬號(hào)等);
2)使用管理員賬號(hào)登錄設(shè)備,嘗試新增、修改、禁用、刪除管理員賬號(hào)以及普通賬號(hào);
3)新增普通賬號(hào)A(非管理員角色),嘗試使用普通用戶(hù)A進(jìn)行用戶(hù)管理操作。
d)預(yù)期結(jié)果:
1)設(shè)備提供分級(jí)或者分角色的用戶(hù)管理功能,并且只能通過(guò)具備管理員組權(quán)限的管理員進(jìn)
行用戶(hù)管理操作;
2)管理員賬號(hào)具備設(shè)備用戶(hù)管理能力,可以正常新增、修改、禁用、刪除管理員賬號(hào)以及
普通賬號(hào);
3)操作失敗,普通賬號(hào)A(非管理員角色)無(wú)法進(jìn)行用戶(hù)管理操作。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.3長(zhǎng)期未用賬號(hào)禁用
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
長(zhǎng)期未用賬號(hào)禁用要求見(jiàn)T/TAF230-20245.2.3c),即:
應(yīng)支持自動(dòng)禁用長(zhǎng)期未使用的賬號(hào)。
b)預(yù)置條件:
設(shè)備可正常管理。
c)檢測(cè)方法:
1)使用管理員賬號(hào)登錄系統(tǒng),新建賬號(hào)A,設(shè)置賬號(hào)A的無(wú)活動(dòng)禁用時(shí)間,嘗試使用賬號(hào)A登
錄系統(tǒng);
2)退出賬號(hào)A,通過(guò)管理員賬號(hào)登錄,通過(guò)設(shè)置系統(tǒng)時(shí)間或其他方式,使設(shè)備時(shí)間超過(guò)賬號(hào)
A的無(wú)活動(dòng)禁用時(shí)間,再次嘗試登錄賬號(hào)A。
d)預(yù)期結(jié)果:
1)賬號(hào)A可以正常登錄到被測(cè)設(shè)備;
2)登錄失敗,設(shè)備自動(dòng)禁用長(zhǎng)時(shí)間未登錄使用的賬號(hào)。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.4角色權(quán)限管理
9
T/TAF248—2024
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
角色權(quán)限管理要求見(jiàn)T/TAF230-20245.2.3d),即:
應(yīng)支持賬號(hào)角色管理,對(duì)每個(gè)賬號(hào)分配合適的角色,不同的角色具備不同的權(quán)限,應(yīng)僅允許
經(jīng)過(guò)身份鑒別的賬號(hào)執(zhí)行權(quán)限范圍內(nèi)的操作。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)廠商提供資料,對(duì)設(shè)備用戶(hù)功能進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備角色權(quán)限管理機(jī)制;
2)使用管理員賬號(hào)登錄設(shè)備,創(chuàng)建不同角色的測(cè)試賬號(hào),使用不同角色的測(cè)試賬號(hào)登錄設(shè)
備,根據(jù)資料或者產(chǎn)品提供的不同權(quán)限對(duì)應(yīng)的操作指令描述,分別嘗試下發(fā)不同權(quán)限范
圍內(nèi)的操作指令。
d)預(yù)期結(jié)果:
1)設(shè)備具備角色權(quán)限管理機(jī)制,不同角色權(quán)限范圍不同;
2)不同角色的測(cè)試賬號(hào)只能下發(fā)對(duì)應(yīng)權(quán)限范圍內(nèi)的操作指令,不能越權(quán)下發(fā)權(quán)限范圍外的
操作指令。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.5口令安全策略
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
口令安全策略要求見(jiàn)T/TAF230-20245.2.3e),即:
使用口令鑒別方式時(shí),應(yīng)滿(mǎn)足以下要求:
1)應(yīng)支持首次登錄設(shè)備時(shí)強(qiáng)制修改默認(rèn)口令或設(shè)置口令;
2)應(yīng)支持設(shè)置口令生存周期;
3)應(yīng)支持口令復(fù)雜度檢查及長(zhǎng)度檢查,其中滿(mǎn)足T/TAF230-2024一級(jí)要求的設(shè)備,口令應(yīng)
至少包含如下字符中的三種:大寫(xiě)字母、小寫(xiě)字母、數(shù)字、特殊字符,長(zhǎng)度至少為8個(gè)字
符;滿(mǎn)足T/TAF230-2024二級(jí)及三級(jí)要求的設(shè)備,口令應(yīng)至少包含如下字符中的四種:
大寫(xiě)字母、小寫(xiě)字母、數(shù)字、特殊字符,長(zhǎng)度至少為12個(gè)字符;
4)應(yīng)提供口令防暴力破解機(jī)制;
5)用戶(hù)修改口令應(yīng)重新進(jìn)行身份鑒別。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)廠商提供資料,對(duì)設(shè)備口令安全策略進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備口令安全策略;
2)將設(shè)備恢復(fù)出廠設(shè)置,如果設(shè)備存在默認(rèn)賬號(hào),使用出廠默認(rèn)賬號(hào)首次登陸設(shè)備,觀察
是否需要修改口令;如果設(shè)備不存在默認(rèn)賬號(hào),觀察是否需要設(shè)置登錄賬號(hào);
3)創(chuàng)建設(shè)備賬號(hào)A,使用不符合復(fù)雜度要求或者長(zhǎng)度要求的口令;
4)創(chuàng)建設(shè)備賬號(hào)A,使用符合復(fù)雜度要求或者長(zhǎng)度要求的口令;
5)登陸賬號(hào)A,嘗試修改自身口令,觀察是否重新對(duì)當(dāng)前用戶(hù)進(jìn)行身份鑒別;
10
T/TAF248—2024
6)修改賬號(hào)A的口令為滿(mǎn)足復(fù)雜度要求的字符串;
7)修改賬號(hào)A的口令有效期,通過(guò)設(shè)置系統(tǒng)時(shí)間或其他方式,使設(shè)備時(shí)間超過(guò)賬號(hào)A的口令
有效期,再次使用賬號(hào)A登錄設(shè)備;
8)使用管理員賬號(hào)登錄,新建測(cè)試賬號(hào)B,使用錯(cuò)誤口令登錄賬號(hào)B;
9)連續(xù)多次使用錯(cuò)誤的口令登錄賬號(hào)B;
10)使用正確的口令登錄賬號(hào)B。
d)預(yù)期結(jié)果:
1)設(shè)備應(yīng)具備口令安全策略機(jī)制,包括口令符合復(fù)雜度要求,周期更換口令;支持口令防
暴力破解機(jī)制;支持firstlogin機(jī)制;
2)存在默認(rèn)賬號(hào)的設(shè)備提示用戶(hù)需要修改口令,未修改默認(rèn)口令無(wú)法操作設(shè)備;不存在默
認(rèn)賬號(hào)的設(shè)備,需要強(qiáng)制用戶(hù)設(shè)置賬號(hào)和口令后才能操作設(shè)備;
3)創(chuàng)建賬號(hào)A失??;
4)創(chuàng)建賬號(hào)A成功;
5)需要輸入當(dāng)前用戶(hù)口令才能修改成功;
6)修改成功;
7)無(wú)法登錄設(shè)備;
8)登錄失?。?/p>
9)設(shè)備提供防暴力破解機(jī)制,將攻擊PCIP地址或者攻擊賬號(hào)鎖定;
10)在攻擊IP或者賬號(hào)鎖定期間,使用正確的口令也無(wú)法登錄,鎖定結(jié)束后,才可以繼續(xù)登
錄。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.6鑒別失敗反饋
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
鑒別失敗反饋要求見(jiàn)T/TAF230-20245.2.3f),即:
當(dāng)出現(xiàn)鑒別失敗時(shí),設(shè)備應(yīng)提供無(wú)差別反饋,避免提示“用戶(hù)名錯(cuò)誤”“口令錯(cuò)誤”等類(lèi)型的
具體信息。
b)預(yù)置條件:
設(shè)備可正常管理。
c)檢測(cè)方法:
使用錯(cuò)誤口令登錄賬號(hào)A。
d)預(yù)期結(jié)果:
登錄失敗,不會(huì)明確提示是用戶(hù)名錯(cuò)誤還是口令錯(cuò)誤。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.7遠(yuǎn)程認(rèn)證管理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
遠(yuǎn)程認(rèn)證管理要求見(jiàn)T/TAF230-20245.2.3g),即:
應(yīng)支持遠(yuǎn)程認(rèn)證管理方式。
11
T/TAF248—2024
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)廠商提供資料,對(duì)設(shè)備用戶(hù)功能進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備遠(yuǎn)程賬號(hào)認(rèn)證管理機(jī)制;
2)在設(shè)備上配置遠(yuǎn)程賬號(hào)認(rèn)證管理功能,并且與遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器正常通信,使用
遠(yuǎn)程服務(wù)器上的賬號(hào)A以及正確的口令登錄設(shè)備;
3)使用遠(yuǎn)程服務(wù)器上的賬號(hào)A以及錯(cuò)誤的口令登錄設(shè)備;
4)嘗試使用設(shè)備本地賬號(hào)B以及對(duì)應(yīng)的口令登錄設(shè)備;
5)構(gòu)造設(shè)備與遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器通信中斷,分別嘗試使用遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器
上的賬號(hào)A和設(shè)備本地賬號(hào)B登錄設(shè)備。
d)預(yù)期結(jié)果:
1)設(shè)備支持遠(yuǎn)程賬號(hào)認(rèn)證管理機(jī)制(例如:RADIUS、TACACS等);
2)登錄成功并且能夠下發(fā)權(quán)限范圍內(nèi)的操作;
3)登錄失敗;
4)登錄失?。?/p>
5)設(shè)備具備逃生機(jī)制,當(dāng)設(shè)備與遠(yuǎn)程賬號(hào)管理服務(wù)器通信中斷時(shí),遠(yuǎn)程賬號(hào)A登錄失敗,本
地賬號(hào)B登錄成功。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.8遠(yuǎn)程認(rèn)證管理安全通道
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
遠(yuǎn)程認(rèn)證管理安全通道要求見(jiàn)T/TAF230-20245.2.3h),即:
遠(yuǎn)程認(rèn)證管理應(yīng)支持使用安全的傳輸通道進(jìn)行交互,如基于DTLS、TLS保護(hù)的RADIUS、TACACS
認(rèn)證等。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)廠商提供資料,對(duì)設(shè)備用戶(hù)功能進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否支持安全的遠(yuǎn)程賬號(hào)管理通道;
2)設(shè)備上配置安全的遠(yuǎn)程賬號(hào)管理通道,并且與遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器正常通信,使用
遠(yuǎn)程服務(wù)器上的賬號(hào)A登錄設(shè)備,測(cè)試過(guò)程中抓取設(shè)備與遠(yuǎn)程服務(wù)器通信報(bào)文。
d)預(yù)期結(jié)果:
1)設(shè)備支持安全的遠(yuǎn)程賬號(hào)管理通道(例如:使用基于DTLS、TLS保護(hù)的RADIUS);
2)賬號(hào)A能成功登錄設(shè)備,設(shè)備與遠(yuǎn)程服務(wù)器之間通信報(bào)文加密傳輸(例如:使用TLS、DTLS
等),無(wú)法截獲通信數(shù)據(jù)明文。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.3.9弱口令字典
該檢測(cè)項(xiàng)包含如下內(nèi)容:
12
T/TAF248—2024
a)安全要求:
弱口令字典要求見(jiàn)T/TAF230-20245.2.3i),即:
應(yīng)具備用戶(hù)弱口令字典管理功能,并支持用戶(hù)自行配置弱口令字典內(nèi)容。
b)預(yù)置條件:
設(shè)備可正常管理。
c)檢測(cè)方法:
1)查詢(xún)?cè)O(shè)備上是否存在預(yù)置的弱口令字典;
2)創(chuàng)建設(shè)備賬號(hào)A,使用預(yù)置弱口令字典中的口令,觀察是否創(chuàng)建成功;
3)創(chuàng)建設(shè)備賬號(hào)A,使用非預(yù)置弱口令字典范圍內(nèi)的口令(符合設(shè)備其他口令安全策略);
4)修改賬號(hào)A的口令,使用弱口令字典中的口令作為新口令;
5)在設(shè)備上新增弱口令字典內(nèi)容(新增口令符合其他口令安全策略),創(chuàng)建賬號(hào)B,使用剛
添加到弱口令字典中的字符作為口令。
d)預(yù)期結(jié)果:
1)設(shè)備上預(yù)置有弱口令字典,內(nèi)容包含業(yè)界或設(shè)備商常用的弱口令;
2)創(chuàng)建失??;
3)創(chuàng)建成功;
4)修改失?。?/p>
5)弱口令字典添加成功,創(chuàng)建賬號(hào)B失敗。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.4通信安全
6.4.1通信主體身份認(rèn)證
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
通信主體身份認(rèn)證要求見(jiàn)T/TAF230-2024,即:
光傳送網(wǎng)設(shè)備應(yīng)對(duì)連接至管理接口的設(shè)備或系統(tǒng)(如網(wǎng)管系統(tǒng))進(jìn)行身份認(rèn)證,僅允許合法
主體接入管理接口。
b)預(yù)置條件:
廠商提供資料,對(duì)連接至管理接口的設(shè)備或系統(tǒng)(如網(wǎng)管系統(tǒng))的身份認(rèn)證機(jī)制進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)根據(jù)具體身份認(rèn)證機(jī)制的設(shè)計(jì),使用具備合法身份的設(shè)備或系統(tǒng)嘗試連接至被測(cè)設(shè)備的
管理接口;
2)使用不具備合法身份的設(shè)備或系統(tǒng)嘗試連接至被測(cè)設(shè)備的管理接口。
d)預(yù)期結(jié)果:
1)具備合法身份的設(shè)備或系統(tǒng)可成功連接被測(cè)設(shè)備管理接口;
2)不具備合法身份的設(shè)備或系統(tǒng)連接被測(cè)設(shè)備管理接口被拒絕。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.4.2通信協(xié)議安全
TLS/SSH協(xié)議支持
13
T/TAF248—2024
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
TLS/SSH協(xié)議支持要求見(jiàn)T/TAF230-2024a),即:
應(yīng)支持安全的TLS/SSH協(xié)議版本,并使用安全的加密算法套件。
b)預(yù)置條件:
廠商提供資料,對(duì)設(shè)備管理通道進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)對(duì)于支持TLS服務(wù)的設(shè)備,使用TLS協(xié)議掃描工具,掃描設(shè)備支持TLS協(xié)議的管理端口;
2)對(duì)于支持SSH服務(wù)的設(shè)備,使用Nmap或類(lèi)似工具掃描設(shè)備支持SSH協(xié)議的管理端口。
d)預(yù)期結(jié)果:
1)掃描結(jié)果顯示設(shè)備支持的TLS版本為安全版本,未使用不安全協(xié)議(TLSv1.1、TLSv1.0、
SSLv3、SSLv2);同時(shí)設(shè)備支持的TLS協(xié)議算法套件為安全密碼算法套件,未發(fā)現(xiàn)不安全
密碼算法套件;
2)掃描結(jié)果顯示設(shè)備支持的SSH協(xié)議版本為安全版本,支持的算法套件為安全密碼算法套
件,未發(fā)現(xiàn)不安全密碼算法套件。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
SNMP協(xié)議支持
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
SNMP協(xié)議支持要求見(jiàn)T/TAF230-2024b),即:
應(yīng)支持安全的SNMP協(xié)議版本,并使用安全的加密算法套件。
b)預(yù)置條件:
廠商提供資料,對(duì)設(shè)備管理通道進(jìn)行說(shuō)明。
c)檢測(cè)方法:
1)在設(shè)備上查詢(xún)SNMP相關(guān)配置;
2)使用SNMP協(xié)議管理設(shè)備,通過(guò)Wireshark或類(lèi)似抓包工具捕獲設(shè)備交互的SNMP報(bào)文。
d)預(yù)期結(jié)果:
1)設(shè)備對(duì)外管理面通道使用安全協(xié)議SNMPv3進(jìn)行加密保護(hù),默認(rèn)未使用不安全協(xié)議
(SNMPv1、SNMPv2c);SNMPv3協(xié)議默認(rèn)使用安全的SHA-512、SHA-384、SHA-256認(rèn)證算
法和AES256、AES192、AES128加密算法;
2)設(shè)備交互的SNMP報(bào)文使用SNMPv3協(xié)議,內(nèi)容經(jīng)過(guò)加密,不能看到明文通信內(nèi)容。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
SFTP協(xié)議支持
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
SFTP協(xié)議支持要求見(jiàn)T/TAF230-2024c),即:
應(yīng)支持安全的SFTP協(xié)議,并使用安全的加密算法套件。
b)預(yù)置條件:
廠商提供資料,對(duì)設(shè)備管理通道進(jìn)行說(shuō)明。
14
T/TAF248—2024
c)檢測(cè)方法:
1)對(duì)于支持SFTP服務(wù)端功能的設(shè)備,使用Nmap或類(lèi)似工具掃描設(shè)備支持SSH協(xié)議的管理端
口;
2)對(duì)于支持SFTP客戶(hù)端的設(shè)備,通過(guò)操作觸發(fā)SFTP協(xié)議交互,通過(guò)Wireshark或類(lèi)似抓包工
具,抓取SFTP協(xié)議交互報(bào)文,檢查設(shè)備發(fā)送的protocol報(bào)文和KeyExchangeInit報(bào)文。
d)預(yù)期結(jié)果:
1)掃描結(jié)果顯示設(shè)備支持的SSH版本為安全版本,同時(shí)設(shè)備支持的SSH協(xié)議算法套件為安全
密碼算法套件,未發(fā)現(xiàn)不安全密碼算法套件;
2)protocol報(bào)文中設(shè)備支持的SSH協(xié)議版本為安全版本,KeyExchangeInit報(bào)文中,設(shè)備
攜帶的支持算法套件為安全密碼算法套件,未發(fā)現(xiàn)不安全密碼算法套件。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.4.3證書(shū)使用
基于證書(shū)的身份認(rèn)證
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
基于認(rèn)證的身份認(rèn)證要求見(jiàn)T/TAF230-2024a),即:
設(shè)備應(yīng)支持基于數(shù)字證書(shū)的身份認(rèn)證機(jī)制。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。
c)檢測(cè)方法:
1)構(gòu)建基于設(shè)備證書(shū)認(rèn)證設(shè)備身份的場(chǎng)景,在設(shè)備和驗(yàn)證方使用配套的證書(shū),驗(yàn)證方驗(yàn)證
設(shè)備身份;
2)通過(guò)證書(shū)替換功能單獨(dú)替換設(shè)備數(shù)字證書(shū),再次嘗試在驗(yàn)證方驗(yàn)證設(shè)備身份;
3)更新驗(yàn)證方側(cè)使用的證書(shū),與步驟2)中替換的設(shè)備證書(shū)匹配,再次嘗試在驗(yàn)證方驗(yàn)證設(shè)
備身份。
d)預(yù)期結(jié)果:
1)設(shè)備身份驗(yàn)證成功;
2)設(shè)備身份驗(yàn)證失敗;
3)設(shè)備身份驗(yàn)證成功。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
設(shè)備證書(shū)正確性校驗(yàn)
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
設(shè)備證書(shū)正確性校驗(yàn)要求見(jiàn)T/TAF230-2024b),即:
設(shè)備導(dǎo)入數(shù)字證書(shū)時(shí),應(yīng)對(duì)證書(shū)正確性進(jìn)行校驗(yàn)。
b)預(yù)置條件:
1)設(shè)備可正常管理;
15
T/TAF248—2024
2)設(shè)備提供基于證書(shū)的身份認(rèn)證;
3)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。
c)檢測(cè)方法:
嘗試導(dǎo)入與設(shè)備證書(shū)請(qǐng)求文件(CSR)不匹配的證書(shū)(例如:不同的公私鑰,不同的CN名稱(chēng)等)。
d)預(yù)期結(jié)果:
導(dǎo)入證書(shū)到設(shè)備上失敗。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
設(shè)備證書(shū)更新
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
設(shè)備證書(shū)更新要求見(jiàn)T/TAF230-2024c),即:
設(shè)備應(yīng)支持?jǐn)?shù)字證書(shū)的更新或替換。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)設(shè)備提供基于證書(shū)的身份認(rèn)證;
3)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。
c)檢測(cè)方法:
1)重新進(jìn)行設(shè)備數(shù)字證書(shū)申請(qǐng),生成新證書(shū);
2)將步驟1)生成的證書(shū)導(dǎo)入設(shè)備;
3)將步驟2)導(dǎo)入的數(shù)字證書(shū)應(yīng)用到需要使用數(shù)字證書(shū)的特性中,驗(yàn)證數(shù)字證書(shū)是否生效。
例如數(shù)字證書(shū)應(yīng)用于某個(gè)協(xié)議端口(例如TLS),使用掃描工具(例如testssl)對(duì)設(shè)備
使用證書(shū)的端口進(jìn)行掃描,查看掃描結(jié)果是否顯示新導(dǎo)入的證書(shū)生效。
d)預(yù)期結(jié)果:
1)證書(shū)生成成功;
2)導(dǎo)入證書(shū)成功;
3)證書(shū)應(yīng)用成功。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
吊銷(xiāo)證書(shū)的處理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
吊銷(xiāo)證書(shū)的處理要求見(jiàn)T/TAF230-2024d),即:
設(shè)備應(yīng)支持吊銷(xiāo)證書(shū)的處理。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)設(shè)備提供基于證書(shū)的身份認(rèn)證;
3)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。
c)檢測(cè)方法:
1)導(dǎo)入包含設(shè)備當(dāng)前證書(shū)的吊銷(xiāo)列表文件到設(shè)備;
2)嘗試使用被吊銷(xiāo)的證書(shū)與設(shè)備建立連接。
16
T/TAF248—2024
d)預(yù)期結(jié)果:
1)設(shè)備導(dǎo)入吊銷(xiāo)列表成功;
2)連接失敗。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
設(shè)備證書(shū)過(guò)期告警
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
設(shè)備證書(shū)過(guò)期告警要求見(jiàn)T/TAF230-2024e),即:
應(yīng)支持設(shè)備證書(shū)過(guò)期告警。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)設(shè)備提供基于證書(shū)的身份認(rèn)證。
c)檢測(cè)方法:
修改設(shè)備系統(tǒng)時(shí)間,使設(shè)備上數(shù)字證書(shū)即將或已經(jīng)過(guò)期。
d)預(yù)期結(jié)果:
設(shè)備支持證書(shū)即將或已經(jīng)過(guò)期提示功能(例如:上報(bào)告警、事件等),提示用戶(hù)證書(shū)即將或
已經(jīng)過(guò)期,需要及時(shí)處理和更新。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
證書(shū)可視化管理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
證書(shū)可視化管理要求見(jiàn)T/TAF230-2024f),即:
應(yīng)支持查詢(xún)證書(shū)狀態(tài)、證書(shū)有效期、證書(shū)應(yīng)用場(chǎng)景等信息。
b)預(yù)置條件:
1)設(shè)備可正常管理;
2)設(shè)備提供基于證書(shū)的身份認(rèn)證。
c)檢測(cè)方法:
檢查產(chǎn)品是否提供設(shè)備證書(shū)狀態(tài)、證書(shū)有效期、證書(shū)應(yīng)用場(chǎng)景等信息的途徑。
d)預(yù)期結(jié)果:
產(chǎn)品提供了查看設(shè)備上的證書(shū)信息的途徑,查詢(xún)結(jié)果中的證書(shū)信息至少包括:證書(shū)序列號(hào)、
證書(shū)有效期、頒發(fā)者信息、使用者信息、證書(shū)的應(yīng)用場(chǎng)景。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.5數(shù)據(jù)安全
6.5.1敏感數(shù)據(jù)匿名處理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
17
T/TAF248—2024
敏感數(shù)據(jù)匿名處理要求見(jiàn)T/TAF230-20245.2.5a),即:
設(shè)備上的敏感數(shù)據(jù)(如口令、私鑰等)不應(yīng)在操作時(shí)進(jìn)行明文顯示。
b)預(yù)置條件:
廠商提供敏感數(shù)據(jù)清單和配置界面。
c)檢測(cè)方法:
1)通過(guò)配置界面/命令行進(jìn)行涉及敏感數(shù)據(jù)的相關(guān)操作,例如:新增賬號(hào),修改賬號(hào)密碼、
配置協(xié)議認(rèn)證密鑰等,檢查配置界面、菜單、命令行回顯信息;
2)查詢(xún)?cè)O(shè)備操作日志、安全日志。
d)預(yù)期結(jié)果:
1)配置界面、菜單、命令行回顯中對(duì)敏感數(shù)據(jù)進(jìn)行匿名化處理(例如回顯*號(hào),或者不回顯
輸入的字符等),不會(huì)明文回顯輸入字符;
2)設(shè)備操作日志和安全日志中針對(duì)敏感數(shù)據(jù)進(jìn)行匿名化處理(例如以*號(hào)代替),不會(huì)明文
記錄輸入的敏感信息。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.5.2敏感數(shù)據(jù)加密存儲(chǔ)
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
敏感數(shù)據(jù)加密存儲(chǔ)要求見(jiàn)T/TAF230-20245.2.5b),即:
設(shè)備上的敏感數(shù)據(jù)(如口令、私鑰等)應(yīng)進(jìn)行加密存儲(chǔ)。
b)預(yù)置條件:
1)設(shè)備正常管理;
2)廠商提供敏感數(shù)據(jù)清單和存儲(chǔ)有敏感數(shù)據(jù)的配置文件查看方式;
3)廠商提供數(shù)據(jù)加密存儲(chǔ)模塊的源代碼。
c)檢測(cè)方法:
1)查看存儲(chǔ)有敏感數(shù)據(jù)的配置文件中的內(nèi)容;
2)對(duì)設(shè)備源碼進(jìn)行審視,檢查進(jìn)行數(shù)據(jù)加密存儲(chǔ)的邏輯。
d)預(yù)期結(jié)果:
1)廠商定義的敏感數(shù)據(jù)配置文件中使用密文保存;
2)設(shè)備處理函數(shù)中使用安全的加密算法進(jìn)行加密存儲(chǔ)。
注:在不需要還原數(shù)據(jù)的場(chǎng)景可使用安全的不可逆算法對(duì)數(shù)據(jù)進(jìn)行加密。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.5.3傳輸加密
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
傳輸加密要求見(jiàn)T/TAF230-20245.2.5c),即:
設(shè)備應(yīng)支持傳輸加密(如OTNSec)能力,保護(hù)傳輸數(shù)據(jù)的機(jī)密性。
b)預(yù)置條件:
設(shè)備已啟用傳輸加密。
c)檢測(cè)方法:
18
T/TAF248—2024
構(gòu)建業(yè)務(wù)數(shù)據(jù)竊聽(tīng)場(chǎng)景,其中接收者可與被測(cè)設(shè)備正常通信,且已配置為可正確解密加密后
的業(yè)務(wù)數(shù)據(jù);竊聽(tīng)者未配置解密功能;被測(cè)設(shè)備發(fā)送數(shù)據(jù),對(duì)比接收者和竊聽(tīng)者收到的數(shù)據(jù)。
d)預(yù)期結(jié)果:
接收者收到的數(shù)據(jù)信息與竊聽(tīng)者不同。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.5.4傳輸加密算法
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
傳輸加密算法要求見(jiàn)T/TAF230-20245.2.5d),即:
傳輸數(shù)據(jù)的加密,應(yīng)使用安全強(qiáng)度不弱于128bit的密碼算法。
b)預(yù)置條件:
1)設(shè)備支持業(yè)務(wù)數(shù)據(jù)傳輸加密;
2)廠商提供業(yè)務(wù)數(shù)據(jù)加密模塊的代碼。
c)檢測(cè)方法:
檢視業(yè)務(wù)加密模塊的代碼,查看是否對(duì)業(yè)務(wù)數(shù)據(jù)進(jìn)行加密,觀察其加密過(guò)程使用的加密算法
及其強(qiáng)度。
d)預(yù)期結(jié)果:
業(yè)務(wù)數(shù)據(jù)使用了加密保護(hù),且算法安全強(qiáng)度大于或等于128bit。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.5.5密鑰管理
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
密鑰管理要求見(jiàn)T/TAF230-20245.2.5e),即:
應(yīng)采用多級(jí)密鑰管理機(jī)制,保護(hù)密鑰的機(jī)密性。
b)預(yù)置條件:
1)廠商提供密鑰管理機(jī)制相關(guān)資料;
2)廠商提供密鑰管理相關(guān)源代碼。
c)檢測(cè)方法:
1)檢視廠商提供的資料和設(shè)備代碼,查看是否具有獨(dú)立的密鑰管理組件或服務(wù);
2)檢視設(shè)備代碼,查看設(shè)備密鑰管理是否具備多級(jí)密鑰設(shè)計(jì),是否對(duì)密鑰的機(jī)密性進(jìn)行保
護(hù),密鑰管理機(jī)制實(shí)現(xiàn)是否與廠商提供的設(shè)備密鑰管理資料一致;
3)檢視設(shè)備代碼,查看密鑰管理機(jī)制是否包含密鑰派生、密鑰更新、密鑰銷(xiāo)毀等一個(gè)或多
個(gè)環(huán)節(jié)的內(nèi)容。
d)預(yù)期結(jié)果:
1)設(shè)備具有密鑰管理機(jī)制,且具有單獨(dú)的密鑰管理組件或服務(wù);
2)設(shè)備密鑰管理機(jī)制至少具備兩層密鑰設(shè)計(jì),下層密鑰可用于保護(hù)上層密鑰的機(jī)密性,例
如只存在設(shè)備根密鑰和應(yīng)用層密鑰兩層密鑰的系統(tǒng),設(shè)備根密鑰可用于應(yīng)用層密鑰的加
密保護(hù);
3)設(shè)備密鑰管理存在密鑰派生、密鑰更新、密鑰銷(xiāo)毀等一個(gè)或多個(gè)環(huán)節(jié)的內(nèi)容。
19
T/TAF248—2024
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
6.6防護(hù)能力
6.6.1管理端口防攻擊
防ARP攻擊
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
防ARP攻擊要求見(jiàn)T/TAF230-2024a)c),即:
1)應(yīng)具備防ARP攻擊能力;
2)應(yīng)具備流量控制功能,在設(shè)備遭受DoS攻擊時(shí),保證設(shè)備正常運(yùn)行。
b)預(yù)置條件:
設(shè)備正常管理。
c)檢測(cè)方法:
針對(duì)設(shè)備管理端口,構(gòu)造ARP類(lèi)型的DoS攻擊流量,持續(xù)60s。
d)預(yù)期結(jié)果:
DoS攻擊期間設(shè)備不復(fù)位,停止攻擊后,設(shè)備能正?;謴?fù)管理。
e)判定原則:
測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。
防報(bào)文DoS攻擊
該檢測(cè)項(xiàng)包含如下內(nèi)容:
a)安全要求:
防報(bào)文DoS攻擊要求見(jiàn)T/TAF230-2024b)c),即:
1)應(yīng)具備防ICMP/UDP/TCPSYN報(bào)文DoS攻擊能力;
2)應(yīng)具備流量控制功能,在設(shè)備遭受DoS攻擊時(shí),保證設(shè)備
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 渠道清淤合同范本
- 苗木議標(biāo)協(xié)議書(shū)
- 蒙牛乳業(yè)協(xié)議書(shū)
- 視頻采購(gòu)協(xié)議書(shū)
- 認(rèn)證費(fèi)協(xié)議合同
- 設(shè)備修復(fù)協(xié)議書(shū)
- 設(shè)備收購(gòu)協(xié)議書(shū)
- 設(shè)立分廠協(xié)議書(shū)
- 設(shè)計(jì)注銷(xiāo)協(xié)議書(shū)
- 訴訟調(diào)解協(xié)議書(shū)
- 廣東省湛江市2024-2025學(xué)年高一上學(xué)期1月期末調(diào)研考試物理試卷(含答案)
- 道路運(yùn)輸從業(yè)人員安全培訓(xùn)內(nèi)容
- DB33∕T 2099-2025 高速公路邊坡養(yǎng)護(hù)技術(shù)規(guī)范
- 2025版合規(guī)管理培訓(xùn)與文化深化試卷及答案
- 加盟鹵菜合同范本
- 重精管理培訓(xùn)
- 2023-2024學(xué)年廣東省深圳市南山區(qū)七年級(jí)(上)期末地理試卷
- 《無(wú)機(jī)及分析化學(xué)》實(shí)驗(yàn)教學(xué)大綱
- 2023巖溶塌陷調(diào)查規(guī)范1:50000
- JJG 548-2018測(cè)汞儀行業(yè)標(biāo)準(zhǔn)
- 二年級(jí)【語(yǔ)文(統(tǒng)編版)】語(yǔ)文園地一(第二課時(shí))課件
評(píng)論
0/150
提交評(píng)論