TTAF 248-2024 光傳送網(wǎng)設(shè)備安全測(cè)試方法_第1頁(yè)
TTAF 248-2024 光傳送網(wǎng)設(shè)備安全測(cè)試方法_第2頁(yè)
TTAF 248-2024 光傳送網(wǎng)設(shè)備安全測(cè)試方法_第3頁(yè)
TTAF 248-2024 光傳送網(wǎng)設(shè)備安全測(cè)試方法_第4頁(yè)
TTAF 248-2024 光傳送網(wǎng)設(shè)備安全測(cè)試方法_第5頁(yè)
已閱讀5頁(yè),還剩38頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

ICS33.050

CCSM30

團(tuán)體標(biāo)準(zhǔn)

T/TAF248—2024

光傳送網(wǎng)設(shè)備安全測(cè)試方法

Securitytestmethodsforopticaltransportnetworkequipment

2024-09-02發(fā)布2024-09-02實(shí)施

電信終端產(chǎn)業(yè)協(xié)會(huì)發(fā)布

T/TAF248—2024

目次

前言................................................................................II

1范圍..............................................................................1

2規(guī)范性引用文件....................................................................1

3術(shù)語(yǔ)和定義........................................................................1

4縮略語(yǔ)............................................................................1

5測(cè)試環(huán)境..........................................................................2

6安全功能測(cè)試方法..................................................................2

6.1操作系統(tǒng)安全..................................................................2

6.2軟件安全......................................................................6

6.3身份鑒別與訪問(wèn)控制............................................................8

6.4通信安全.....................................................................13

6.5數(shù)據(jù)安全.....................................................................17

6.6防護(hù)能力.....................................................................19

6.7日志審計(jì)和管理...............................................................26

7安全保障評(píng)估方法.................................................................29

7.1設(shè)計(jì)和開(kāi)發(fā)...................................................................29

7.2生產(chǎn)和交付...................................................................35

7.3運(yùn)行和維護(hù)...................................................................37

參考文獻(xiàn)............................................................................39

I

T/TAF248—2024

光傳送網(wǎng)設(shè)備安全測(cè)試方法

1范圍

本文件規(guī)定了針對(duì)光傳送網(wǎng)(OTN)設(shè)備的安全測(cè)試方法,包括安全功能測(cè)試和安全保障評(píng)估。

本文件適用于光傳送網(wǎng)設(shè)備的測(cè)試、評(píng)估與認(rèn)證。

2規(guī)范性引用文件

下列文件中的內(nèi)容通過(guò)文中的規(guī)范性引用而構(gòu)成本文件必不可少的條款。其中,注日期的引用文件,

僅該日期對(duì)應(yīng)的版本適用于本文件;不注日期的引用文件,其最新版本(包括所有的修改單)適用于本

文件。

GB/T25069-2022信息安全技術(shù)術(shù)語(yǔ)

GB40050-2021網(wǎng)絡(luò)關(guān)鍵設(shè)備安全通用要求

T/TAF230-2024光傳送網(wǎng)設(shè)備安全技術(shù)要求

ISO/IEC9899:2018C語(yǔ)言規(guī)范(Programminglanguages—C)

3術(shù)語(yǔ)和定義

GB/T25069-2022和T/TAF230-2024界定的術(shù)語(yǔ)和定義適用于本文件。

4縮略語(yǔ)

下列縮略語(yǔ)適用于本文件。

AES:高級(jí)加密標(biāo)準(zhǔn)(AdvancedEncryptionStandard)

ARP:地址解析協(xié)議(AddressResolutionProtocol)

ASLR:地址空間布局隨機(jī)化(AddressSpaceLayoutRandomization)

CN:通用名稱(chēng)(CommonName)

CSR:證書(shū)簽名請(qǐng)求(CertificateSigningRequest)

CVE:通用漏洞披露(CommonVulnerabilities&Exposures)

DoS:拒絕服務(wù)(DenialofService)

DTLS:數(shù)據(jù)包傳輸層安全性協(xié)議(DatagramTransportLayerSecurity)

FTP:文件傳輸協(xié)議(FileTransferProtocol)

GOT:全局偏移表(GlobalOffsetTable)

HTTP:超文本傳輸協(xié)議(HypertextTransferProtocol)

ICMP:因特網(wǎng)控制報(bào)文協(xié)議(InternetControlMessageProtocol)

IP:網(wǎng)際互連協(xié)議(InternetProtocol)

IT:互聯(lián)網(wǎng)技術(shù)(InternetTechnology)

LTS:長(zhǎng)期支持(LongTermSupport)

1

T/TAF248—2024

NX:不可執(zhí)行(No-eXecute)

OTN:光傳送網(wǎng)(OpticalTransportNetwork)

PC:個(gè)人計(jì)算機(jī)(PersonalComputer)

PCB:印制電路板(PrintedCircuitBoard)

PIE:地址無(wú)關(guān)可執(zhí)行(Position-IndependentExecutable)

RADIUS:遠(yuǎn)程用戶(hù)撥號(hào)認(rèn)證服務(wù)(RemoteAuthenticationDialInUserService)

SFTP:安全文件傳輸協(xié)議(SecretFileTransferProtocol)

SHA:安全散列算法(SecureHashAlgorithm)

SNMP:簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SimpleNetworkManagementProtocol)

SSH:安全外殼協(xié)議(SecureShell)

SSL:安全套接層(SecureSocketLayer)

SYN:同步序列編號(hào)(SynchronizeSequenceNumbers)

TACACS:終端訪問(wèn)控制器訪問(wèn)控制系統(tǒng)(TerminalAccessControllerAccess-ControlSystem)

TCP:傳輸控制協(xié)議(TransmissionControlProtocol)

TLS:傳輸層安全協(xié)議(TransportLayerSecurity)

UDP:用戶(hù)數(shù)據(jù)報(bào)協(xié)議(UserDatagramProtocol)

UID:用戶(hù)身份證明(UserIdentification)

5測(cè)試環(huán)境

測(cè)試環(huán)境架構(gòu)見(jiàn)圖1,其中互聯(lián)設(shè)備不是必需設(shè)備,根據(jù)實(shí)際網(wǎng)絡(luò)部署情況確保測(cè)試終端、管理終

端、被測(cè)設(shè)備可聯(lián)通即可。

測(cè)試終端

互聯(lián)設(shè)備

被測(cè)設(shè)備

管理終端

圖1測(cè)試環(huán)境

測(cè)試終端可通過(guò)互聯(lián)設(shè)備直接操作被測(cè)設(shè)備,或通過(guò)管理終端對(duì)被測(cè)設(shè)備進(jìn)行管理操作,測(cè)試終端

上安裝有測(cè)試所需的工具。

6安全功能測(cè)試方法

6.1操作系統(tǒng)安全

2

T/TAF248—2024

6.1.1操作系統(tǒng)隔離能力

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

操作系統(tǒng)隔離能力要求見(jiàn)T/TAF230-20245.2.1a),即:

應(yīng)使用具備用戶(hù)態(tài)進(jìn)程與操作系統(tǒng)內(nèi)核隔離能力的操作系統(tǒng)。

b)預(yù)置條件:

1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;

2)若是自研操作系統(tǒng),廠商還需提供自研操作系統(tǒng)隔離相關(guān)設(shè)計(jì)的說(shuō)明文檔。

c)檢測(cè)方法:

連接設(shè)備,查詢(xún)驗(yàn)證設(shè)備操作系統(tǒng)使用的版本;若是自研操作系統(tǒng),檢查隔離相關(guān)說(shuō)明文檔,

并驗(yàn)證設(shè)備上的操作系統(tǒng)版本。

d)預(yù)期結(jié)果:

若使用非自研操作系統(tǒng),設(shè)備使用的操作系統(tǒng)應(yīng)支持用戶(hù)態(tài)與內(nèi)核態(tài)隔離,如Linux、QNX、

RT-Threadsmart版等,禁止使用不支持用戶(hù)態(tài)和內(nèi)核態(tài)隔離的操作系統(tǒng),如vxworks、

RT-Thread標(biāo)準(zhǔn)版等;若使用自研操作系統(tǒng),隔離說(shuō)明文檔中應(yīng)明確支持用戶(hù)態(tài)與內(nèi)核態(tài)隔離,

且設(shè)備上實(shí)際使用的操作系統(tǒng)版本為支持用戶(hù)態(tài)與內(nèi)核態(tài)隔離的版本。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.2禁止特權(quán)用戶(hù)遠(yuǎn)程訪問(wèn)

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

禁止特權(quán)用戶(hù)遠(yuǎn)程訪問(wèn)要求見(jiàn)T/TAF230-20245.2.1b),即:

若支持多用戶(hù)機(jī)制,應(yīng)禁止操作系統(tǒng)特權(quán)用戶(hù)遠(yuǎn)程訪問(wèn)設(shè)備。

b)預(yù)置條件:

1)設(shè)備支持多賬號(hào)機(jī)制;

2)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。

c)檢測(cè)方法:

查看操作系統(tǒng)特權(quán)賬號(hào)登錄方式,或嘗試使用操作系統(tǒng)特權(quán)賬號(hào)進(jìn)行遠(yuǎn)程登錄,確認(rèn)是否禁

止使用特權(quán)賬號(hào)遠(yuǎn)程訪問(wèn)設(shè)備。

d)預(yù)期結(jié)果:

操作系統(tǒng)特權(quán)賬號(hào)顯示為禁止登錄,或使用操作系統(tǒng)特權(quán)賬號(hào)無(wú)法進(jìn)行遠(yuǎn)程登錄。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.3調(diào)試工具去除

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

調(diào)試工具去除要求見(jiàn)T/TAF230-20245.2.1c),即:

應(yīng)限制或去除操作系統(tǒng)中的調(diào)試能力或工具。

b)預(yù)置條件:

廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。

3

T/TAF248—2024

c)檢測(cè)方法:

查找系統(tǒng)中是否存在具備調(diào)試能力的工具,或是否可使用調(diào)試功能。

d)預(yù)期結(jié)果:

系統(tǒng)里未搜到任何調(diào)試工具,調(diào)試功能無(wú)法使用。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.4文件和文件夾權(quán)限

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

文件和文件夾權(quán)限要求見(jiàn)T/TAF230-20245.2.1d),即:

若存在文件系統(tǒng),應(yīng)限定操作系統(tǒng)可執(zhí)行文件及其所屬文件夾的寫(xiě)權(quán)限僅創(chuàng)建當(dāng)前文件的主

體可擁有。

b)預(yù)置條件:

1)設(shè)備存在文件系統(tǒng);

2)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。

c)檢測(cè)方法:

查看設(shè)備上二進(jìn)制可執(zhí)行文件權(quán)限設(shè)置是否合理。

d)預(yù)期結(jié)果:

二進(jìn)制可執(zhí)行文件的寫(xiě)權(quán)限僅創(chuàng)建當(dāng)前文件的主體可擁有或者不允許進(jìn)行寫(xiě)操作。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.5ASLR配置

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

ASLR配置要求見(jiàn)T/TAF230-20245.2.1e),即:

操作系統(tǒng)應(yīng)默認(rèn)開(kāi)啟ASLR配置以加強(qiáng)系統(tǒng)安全性。

b)預(yù)置條件:

1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;

2)廠商提供查看ASLR配置的途徑,如相關(guān)操作命令。

c)檢測(cè)方法:

通過(guò)輸入命令等方式查看操作系統(tǒng)是否開(kāi)啟ALSR。

d)預(yù)期結(jié)果:

系統(tǒng)開(kāi)啟了ALSR。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.6進(jìn)程所屬用戶(hù)及用戶(hù)組管理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

進(jìn)程所屬用戶(hù)及用戶(hù)組管理要求見(jiàn)T/TAF230-20245.2.1f),即:

若支持多用戶(hù)和用戶(hù)組機(jī)制,應(yīng)為不同風(fēng)險(xiǎn)等級(jí)的進(jìn)程分配不同的用戶(hù)和用戶(hù)組。

4

T/TAF248—2024

b)預(yù)置條件:

1)設(shè)備支持多用戶(hù)和用戶(hù)組機(jī)制;

2)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell。

c)檢測(cè)方法:

1)查看系統(tǒng)當(dāng)前運(yùn)行進(jìn)程對(duì)應(yīng)的用戶(hù)信息;

2)查看步驟1)中檢出的用戶(hù)對(duì)應(yīng)的用戶(hù)組信息。

d)預(yù)期結(jié)果:

1)結(jié)果中存在不同的用戶(hù)(至少存在一個(gè)非特權(quán)用戶(hù)),存在不同的進(jìn)程分屬于不同用戶(hù);

2)用戶(hù)分屬于至少2個(gè)用戶(hù)組。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.7進(jìn)程特權(quán)最小化

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

進(jìn)程特權(quán)最小化要求見(jiàn)T/TAF230-20245.2.1g),即:

設(shè)備上運(yùn)行的進(jìn)程應(yīng)根據(jù)業(yè)務(wù)訴求最小化使用系統(tǒng)特權(quán)(如capability特權(quán))。

b)預(yù)置條件:

1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;

2)廠商提供進(jìn)程對(duì)系統(tǒng)特權(quán)的使用說(shuō)明。

c)檢測(cè)方法:

1)查看設(shè)備上運(yùn)行的進(jìn)程使用的系統(tǒng)特權(quán);

2)查看每個(gè)非特權(quán)用戶(hù)下的進(jìn)程是否最小化使用系統(tǒng)特權(quán)。

d)預(yù)期結(jié)果:

1)成功獲得每個(gè)進(jìn)程使用的系統(tǒng)特權(quán)信息;

2)每個(gè)非特權(quán)用戶(hù)的進(jìn)程已最小化使用系統(tǒng)特權(quán),進(jìn)程按需使用特權(quán),所有使用的特權(quán)均

說(shuō)明了使用原因,且原因合理。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.1.8強(qiáng)制訪問(wèn)控制機(jī)制

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

強(qiáng)制訪問(wèn)控制機(jī)制要求見(jiàn)T/TAF230-20245.2.1h),即:

操作系統(tǒng)應(yīng)使用強(qiáng)制訪問(wèn)控制機(jī)制(例如SELinux),控制關(guān)鍵資源(例如加密密鑰)的訪問(wèn)

權(quán)限。

b)預(yù)置條件:

1)廠商提供訪問(wèn)設(shè)備操作系統(tǒng)的安全途徑,如安全shell;

2)廠商提供查看強(qiáng)制訪問(wèn)控制機(jī)制配置的途徑,如相關(guān)操作命令。

c)檢測(cè)方法:

連接并登陸設(shè)備,檢查設(shè)備強(qiáng)制訪問(wèn)控制機(jī)制的啟閉狀態(tài)。

d)預(yù)期結(jié)果:

系統(tǒng)開(kāi)啟了強(qiáng)制訪問(wèn)控制機(jī)制。

5

T/TAF248—2024

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.2軟件安全

6.2.1通用安全漏洞掃描

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

通用安全漏洞掃描要求見(jiàn)T/TAF230-20245.2.2a),即:

滿(mǎn)足T/TAF230-2024一級(jí)要求的設(shè)備中不應(yīng)存在已公布的中危及以上級(jí)別安全漏洞,或具備

補(bǔ)救措施防范漏洞風(fēng)險(xiǎn);滿(mǎn)足T/TAF230-2024二級(jí)及三級(jí)要求的設(shè)備中不應(yīng)存在已公布的所

有級(jí)別安全漏洞,或具備補(bǔ)救措施防范漏洞風(fēng)險(xiǎn)。

b)預(yù)置條件:

1)測(cè)試機(jī)上已安裝主流安全漏洞掃描工具;

2)設(shè)備處于出廠默認(rèn)配置。

c)檢測(cè)方法:

使用主流漏洞掃描工具,更新漏洞庫(kù)后,對(duì)設(shè)備系統(tǒng)開(kāi)展已知漏洞掃描測(cè)試。

d)預(yù)期結(jié)果:

滿(mǎn)足一級(jí)要求的設(shè)備的掃描結(jié)果中不存在中危及以上級(jí)別安全漏洞,或具備補(bǔ)救措施防范漏

洞風(fēng)險(xiǎn);滿(mǎn)足二級(jí)及三級(jí)要求的設(shè)備的掃描結(jié)果中不存在所有級(jí)別的安全漏洞,或具備補(bǔ)救

措施防范漏洞風(fēng)險(xiǎn)。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.2.2軟件包病毒掃描

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

軟件包病毒掃描要求見(jiàn)T/TAF230-20245.2.2b),即:

設(shè)備軟件包中不應(yīng)存在病毒等惡意代碼。

b)預(yù)置條件:

廠商提供軟件包發(fā)布件。

c)檢測(cè)方法:

使用主流殺毒軟件,更新病毒庫(kù)后執(zhí)行軟件包掃描。

d)預(yù)期結(jié)果:

掃描結(jié)果無(wú)病毒,未發(fā)現(xiàn)病毒。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.2.3安全啟動(dòng)

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

安全啟動(dòng)要求見(jiàn)T/TAF230-20245.2.2c),即:

設(shè)備應(yīng)支持安全啟動(dòng),在設(shè)備啟動(dòng)時(shí)逐級(jí)校驗(yàn)軟件完整性。

6

T/TAF248—2024

b)預(yù)置條件:

1)獲取設(shè)備軟件包;

2)產(chǎn)品資料中聲明安全啟動(dòng)功能,提供安全啟動(dòng)方案介紹;

3)廠商提供設(shè)備軟件包修改方式及相應(yīng)的工具;

4)廠商提供設(shè)備嘗試加載運(yùn)行修改后軟件包的方式及相應(yīng)的工具;

5)廠商提供查看安全啟動(dòng)中完整性驗(yàn)證是否成功的方式。

c)檢測(cè)方法:

分別篡改安全啟動(dòng)中不同階段加載代碼,修改至少1個(gè)字節(jié)內(nèi)容后保存,并將篡改后的文件提

供給設(shè)備,重啟設(shè)備,查看設(shè)備是否加載運(yùn)行篡改后的代碼文件;每次篡改一個(gè)階段的文件,

其他階段的文件保證未被修改。

d)預(yù)期結(jié)果:

設(shè)備嘗試加載運(yùn)行篡改后的代碼失??;

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.2.4升級(jí)包完整性驗(yàn)證

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

升級(jí)包完整性驗(yàn)證要求見(jiàn)T/TAF230-20245.2.2d),即:

設(shè)備加載軟件升級(jí)包、補(bǔ)丁等文件時(shí),應(yīng)驗(yàn)證文件的完整性,拒絕加載被篡改的文件。

b)預(yù)置條件:

設(shè)備正常管理。

c)檢測(cè)方法:

1)使用廠商提供的正常軟件升級(jí)包或補(bǔ)丁包,嘗試加載到設(shè)備上;

2)打開(kāi)軟件升級(jí)包或補(bǔ)丁包,修改至少1個(gè)字節(jié)內(nèi)容后保存,嘗試加載篡改后的升級(jí)包&補(bǔ)

丁包到設(shè)備上。

d)預(yù)期結(jié)果:

1)軟件升級(jí)包或補(bǔ)丁包加載成功;

2)篡改后的升級(jí)包或補(bǔ)丁包不能加載到設(shè)備上。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.2.5升級(jí)包簽名驗(yàn)證

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

升級(jí)包簽名驗(yàn)證要求見(jiàn)T/TAF230-20245.2.2e),即:

應(yīng)使用數(shù)字簽名技術(shù)驗(yàn)證軟件升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源。

b)預(yù)置條件:

1)設(shè)備正常管理;

2)廠商提供升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源驗(yàn)證說(shuō)明文檔。

c)檢測(cè)方法:

1)查看升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源驗(yàn)證說(shuō)明文檔,查看是否使用數(shù)字簽名技術(shù);

2)使用廠商提供的正常軟件升級(jí)包或補(bǔ)丁包,嘗試加載到設(shè)備上;

7

T/TAF248—2024

3)打開(kāi)軟件升級(jí)包或補(bǔ)丁包,修改至少1個(gè)字節(jié)內(nèi)容后保存,修改位置選取數(shù)字簽名字段,

嘗試加載篡改后的升級(jí)包&補(bǔ)丁包到設(shè)備上。

d)預(yù)期結(jié)果:

1)文檔中聲明使用數(shù)字簽名技術(shù)驗(yàn)證軟件升級(jí)包、補(bǔ)丁等文件的完整性和來(lái)源;

2)軟件升級(jí)包或補(bǔ)丁包加載成功;

3)篡改后的升級(jí)包或補(bǔ)丁包不能加載到設(shè)備上。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.2.6基于硬件保護(hù)的信任根

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

基于硬件保護(hù)的信任根要求見(jiàn)T/TAF230-20245.2.2f),即:

應(yīng)基于硬件機(jī)制保護(hù)安全啟動(dòng)使用的信任根不被篡改。

b)預(yù)置條件:

1)產(chǎn)品資料中聲明安全啟動(dòng)功能,提供安全啟動(dòng)方案介紹;

2)廠商提供安全啟動(dòng)相關(guān)模塊代碼。

c)檢測(cè)方法:

1)查看安全啟動(dòng)方案相關(guān)文檔,查看是否使用硬件機(jī)制保護(hù)安全啟動(dòng)使用的信任根不被篡

改;

2)檢查安全啟動(dòng)相關(guān)模塊代碼,查看是否使用了方案文檔中提到硬件機(jī)制保護(hù)安全啟動(dòng)使

用的信任根。

d)預(yù)期結(jié)果:

1)文檔中聲明使用硬件機(jī)制保護(hù)安全啟動(dòng)使用的信任根不被篡改;

2)安全啟動(dòng)代碼中使用了方案文檔中提到的硬件機(jī)制保護(hù)安全啟動(dòng)信任根。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3身份鑒別與訪問(wèn)控制

6.3.1賬號(hào)唯一性

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

賬號(hào)唯一性要求見(jiàn)T/TAF230-20245.2.3a),即:

應(yīng)對(duì)設(shè)備用戶(hù)進(jìn)行身份標(biāo)識(shí)和鑒別,身份標(biāo)識(shí)應(yīng)具有唯一性。

b)預(yù)置條件:

設(shè)備可正常管理。

c)檢測(cè)方法:

預(yù)先創(chuàng)建測(cè)試賬號(hào)A,再次新建賬號(hào)A(和原賬號(hào)同名)。

d)預(yù)期結(jié)果:

創(chuàng)建賬號(hào)時(shí),如果系統(tǒng)中已有同名賬號(hào),創(chuàng)建失敗。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

8

T/TAF248—2024

6.3.2用戶(hù)管理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

用戶(hù)管理要求見(jiàn)T/TAF230-20245.2.3b),即:

若支持多用戶(hù),應(yīng)具備創(chuàng)建、禁用(或主動(dòng)鎖定)、刪除賬號(hào)的能力,且相應(yīng)操作應(yīng)僅由具

備安全管理員組權(quán)限的管理員賬號(hào)方可實(shí)施。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)廠商提供資料,對(duì)設(shè)備用戶(hù)管理功能進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備用戶(hù)管理功能(創(chuàng)建、修改、刪除、禁用

賬號(hào)等);

2)使用管理員賬號(hào)登錄設(shè)備,嘗試新增、修改、禁用、刪除管理員賬號(hào)以及普通賬號(hào);

3)新增普通賬號(hào)A(非管理員角色),嘗試使用普通用戶(hù)A進(jìn)行用戶(hù)管理操作。

d)預(yù)期結(jié)果:

1)設(shè)備提供分級(jí)或者分角色的用戶(hù)管理功能,并且只能通過(guò)具備管理員組權(quán)限的管理員進(jìn)

行用戶(hù)管理操作;

2)管理員賬號(hào)具備設(shè)備用戶(hù)管理能力,可以正常新增、修改、禁用、刪除管理員賬號(hào)以及

普通賬號(hào);

3)操作失敗,普通賬號(hào)A(非管理員角色)無(wú)法進(jìn)行用戶(hù)管理操作。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.3長(zhǎng)期未用賬號(hào)禁用

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

長(zhǎng)期未用賬號(hào)禁用要求見(jiàn)T/TAF230-20245.2.3c),即:

應(yīng)支持自動(dòng)禁用長(zhǎng)期未使用的賬號(hào)。

b)預(yù)置條件:

設(shè)備可正常管理。

c)檢測(cè)方法:

1)使用管理員賬號(hào)登錄系統(tǒng),新建賬號(hào)A,設(shè)置賬號(hào)A的無(wú)活動(dòng)禁用時(shí)間,嘗試使用賬號(hào)A登

錄系統(tǒng);

2)退出賬號(hào)A,通過(guò)管理員賬號(hào)登錄,通過(guò)設(shè)置系統(tǒng)時(shí)間或其他方式,使設(shè)備時(shí)間超過(guò)賬號(hào)

A的無(wú)活動(dòng)禁用時(shí)間,再次嘗試登錄賬號(hào)A。

d)預(yù)期結(jié)果:

1)賬號(hào)A可以正常登錄到被測(cè)設(shè)備;

2)登錄失敗,設(shè)備自動(dòng)禁用長(zhǎng)時(shí)間未登錄使用的賬號(hào)。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.4角色權(quán)限管理

9

T/TAF248—2024

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

角色權(quán)限管理要求見(jiàn)T/TAF230-20245.2.3d),即:

應(yīng)支持賬號(hào)角色管理,對(duì)每個(gè)賬號(hào)分配合適的角色,不同的角色具備不同的權(quán)限,應(yīng)僅允許

經(jīng)過(guò)身份鑒別的賬號(hào)執(zhí)行權(quán)限范圍內(nèi)的操作。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)廠商提供資料,對(duì)設(shè)備用戶(hù)功能進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備角色權(quán)限管理機(jī)制;

2)使用管理員賬號(hào)登錄設(shè)備,創(chuàng)建不同角色的測(cè)試賬號(hào),使用不同角色的測(cè)試賬號(hào)登錄設(shè)

備,根據(jù)資料或者產(chǎn)品提供的不同權(quán)限對(duì)應(yīng)的操作指令描述,分別嘗試下發(fā)不同權(quán)限范

圍內(nèi)的操作指令。

d)預(yù)期結(jié)果:

1)設(shè)備具備角色權(quán)限管理機(jī)制,不同角色權(quán)限范圍不同;

2)不同角色的測(cè)試賬號(hào)只能下發(fā)對(duì)應(yīng)權(quán)限范圍內(nèi)的操作指令,不能越權(quán)下發(fā)權(quán)限范圍外的

操作指令。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.5口令安全策略

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

口令安全策略要求見(jiàn)T/TAF230-20245.2.3e),即:

使用口令鑒別方式時(shí),應(yīng)滿(mǎn)足以下要求:

1)應(yīng)支持首次登錄設(shè)備時(shí)強(qiáng)制修改默認(rèn)口令或設(shè)置口令;

2)應(yīng)支持設(shè)置口令生存周期;

3)應(yīng)支持口令復(fù)雜度檢查及長(zhǎng)度檢查,其中滿(mǎn)足T/TAF230-2024一級(jí)要求的設(shè)備,口令應(yīng)

至少包含如下字符中的三種:大寫(xiě)字母、小寫(xiě)字母、數(shù)字、特殊字符,長(zhǎng)度至少為8個(gè)字

符;滿(mǎn)足T/TAF230-2024二級(jí)及三級(jí)要求的設(shè)備,口令應(yīng)至少包含如下字符中的四種:

大寫(xiě)字母、小寫(xiě)字母、數(shù)字、特殊字符,長(zhǎng)度至少為12個(gè)字符;

4)應(yīng)提供口令防暴力破解機(jī)制;

5)用戶(hù)修改口令應(yīng)重新進(jìn)行身份鑒別。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)廠商提供資料,對(duì)設(shè)備口令安全策略進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備口令安全策略;

2)將設(shè)備恢復(fù)出廠設(shè)置,如果設(shè)備存在默認(rèn)賬號(hào),使用出廠默認(rèn)賬號(hào)首次登陸設(shè)備,觀察

是否需要修改口令;如果設(shè)備不存在默認(rèn)賬號(hào),觀察是否需要設(shè)置登錄賬號(hào);

3)創(chuàng)建設(shè)備賬號(hào)A,使用不符合復(fù)雜度要求或者長(zhǎng)度要求的口令;

4)創(chuàng)建設(shè)備賬號(hào)A,使用符合復(fù)雜度要求或者長(zhǎng)度要求的口令;

5)登陸賬號(hào)A,嘗試修改自身口令,觀察是否重新對(duì)當(dāng)前用戶(hù)進(jìn)行身份鑒別;

10

T/TAF248—2024

6)修改賬號(hào)A的口令為滿(mǎn)足復(fù)雜度要求的字符串;

7)修改賬號(hào)A的口令有效期,通過(guò)設(shè)置系統(tǒng)時(shí)間或其他方式,使設(shè)備時(shí)間超過(guò)賬號(hào)A的口令

有效期,再次使用賬號(hào)A登錄設(shè)備;

8)使用管理員賬號(hào)登錄,新建測(cè)試賬號(hào)B,使用錯(cuò)誤口令登錄賬號(hào)B;

9)連續(xù)多次使用錯(cuò)誤的口令登錄賬號(hào)B;

10)使用正確的口令登錄賬號(hào)B。

d)預(yù)期結(jié)果:

1)設(shè)備應(yīng)具備口令安全策略機(jī)制,包括口令符合復(fù)雜度要求,周期更換口令;支持口令防

暴力破解機(jī)制;支持firstlogin機(jī)制;

2)存在默認(rèn)賬號(hào)的設(shè)備提示用戶(hù)需要修改口令,未修改默認(rèn)口令無(wú)法操作設(shè)備;不存在默

認(rèn)賬號(hào)的設(shè)備,需要強(qiáng)制用戶(hù)設(shè)置賬號(hào)和口令后才能操作設(shè)備;

3)創(chuàng)建賬號(hào)A失??;

4)創(chuàng)建賬號(hào)A成功;

5)需要輸入當(dāng)前用戶(hù)口令才能修改成功;

6)修改成功;

7)無(wú)法登錄設(shè)備;

8)登錄失?。?/p>

9)設(shè)備提供防暴力破解機(jī)制,將攻擊PCIP地址或者攻擊賬號(hào)鎖定;

10)在攻擊IP或者賬號(hào)鎖定期間,使用正確的口令也無(wú)法登錄,鎖定結(jié)束后,才可以繼續(xù)登

錄。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.6鑒別失敗反饋

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

鑒別失敗反饋要求見(jiàn)T/TAF230-20245.2.3f),即:

當(dāng)出現(xiàn)鑒別失敗時(shí),設(shè)備應(yīng)提供無(wú)差別反饋,避免提示“用戶(hù)名錯(cuò)誤”“口令錯(cuò)誤”等類(lèi)型的

具體信息。

b)預(yù)置條件:

設(shè)備可正常管理。

c)檢測(cè)方法:

使用錯(cuò)誤口令登錄賬號(hào)A。

d)預(yù)期結(jié)果:

登錄失敗,不會(huì)明確提示是用戶(hù)名錯(cuò)誤還是口令錯(cuò)誤。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.7遠(yuǎn)程認(rèn)證管理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

遠(yuǎn)程認(rèn)證管理要求見(jiàn)T/TAF230-20245.2.3g),即:

應(yīng)支持遠(yuǎn)程認(rèn)證管理方式。

11

T/TAF248—2024

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)廠商提供資料,對(duì)設(shè)備用戶(hù)功能進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否具備遠(yuǎn)程賬號(hào)認(rèn)證管理機(jī)制;

2)在設(shè)備上配置遠(yuǎn)程賬號(hào)認(rèn)證管理功能,并且與遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器正常通信,使用

遠(yuǎn)程服務(wù)器上的賬號(hào)A以及正確的口令登錄設(shè)備;

3)使用遠(yuǎn)程服務(wù)器上的賬號(hào)A以及錯(cuò)誤的口令登錄設(shè)備;

4)嘗試使用設(shè)備本地賬號(hào)B以及對(duì)應(yīng)的口令登錄設(shè)備;

5)構(gòu)造設(shè)備與遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器通信中斷,分別嘗試使用遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器

上的賬號(hào)A和設(shè)備本地賬號(hào)B登錄設(shè)備。

d)預(yù)期結(jié)果:

1)設(shè)備支持遠(yuǎn)程賬號(hào)認(rèn)證管理機(jī)制(例如:RADIUS、TACACS等);

2)登錄成功并且能夠下發(fā)權(quán)限范圍內(nèi)的操作;

3)登錄失敗;

4)登錄失?。?/p>

5)設(shè)備具備逃生機(jī)制,當(dāng)設(shè)備與遠(yuǎn)程賬號(hào)管理服務(wù)器通信中斷時(shí),遠(yuǎn)程賬號(hào)A登錄失敗,本

地賬號(hào)B登錄成功。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.8遠(yuǎn)程認(rèn)證管理安全通道

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

遠(yuǎn)程認(rèn)證管理安全通道要求見(jiàn)T/TAF230-20245.2.3h),即:

遠(yuǎn)程認(rèn)證管理應(yīng)支持使用安全的傳輸通道進(jìn)行交互,如基于DTLS、TLS保護(hù)的RADIUS、TACACS

認(rèn)證等。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)廠商提供資料,對(duì)設(shè)備用戶(hù)功能進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)查看廠商提供的資料說(shuō)明,確認(rèn)設(shè)備是否支持安全的遠(yuǎn)程賬號(hào)管理通道;

2)設(shè)備上配置安全的遠(yuǎn)程賬號(hào)管理通道,并且與遠(yuǎn)程賬號(hào)認(rèn)證管理服務(wù)器正常通信,使用

遠(yuǎn)程服務(wù)器上的賬號(hào)A登錄設(shè)備,測(cè)試過(guò)程中抓取設(shè)備與遠(yuǎn)程服務(wù)器通信報(bào)文。

d)預(yù)期結(jié)果:

1)設(shè)備支持安全的遠(yuǎn)程賬號(hào)管理通道(例如:使用基于DTLS、TLS保護(hù)的RADIUS);

2)賬號(hào)A能成功登錄設(shè)備,設(shè)備與遠(yuǎn)程服務(wù)器之間通信報(bào)文加密傳輸(例如:使用TLS、DTLS

等),無(wú)法截獲通信數(shù)據(jù)明文。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.3.9弱口令字典

該檢測(cè)項(xiàng)包含如下內(nèi)容:

12

T/TAF248—2024

a)安全要求:

弱口令字典要求見(jiàn)T/TAF230-20245.2.3i),即:

應(yīng)具備用戶(hù)弱口令字典管理功能,并支持用戶(hù)自行配置弱口令字典內(nèi)容。

b)預(yù)置條件:

設(shè)備可正常管理。

c)檢測(cè)方法:

1)查詢(xún)?cè)O(shè)備上是否存在預(yù)置的弱口令字典;

2)創(chuàng)建設(shè)備賬號(hào)A,使用預(yù)置弱口令字典中的口令,觀察是否創(chuàng)建成功;

3)創(chuàng)建設(shè)備賬號(hào)A,使用非預(yù)置弱口令字典范圍內(nèi)的口令(符合設(shè)備其他口令安全策略);

4)修改賬號(hào)A的口令,使用弱口令字典中的口令作為新口令;

5)在設(shè)備上新增弱口令字典內(nèi)容(新增口令符合其他口令安全策略),創(chuàng)建賬號(hào)B,使用剛

添加到弱口令字典中的字符作為口令。

d)預(yù)期結(jié)果:

1)設(shè)備上預(yù)置有弱口令字典,內(nèi)容包含業(yè)界或設(shè)備商常用的弱口令;

2)創(chuàng)建失??;

3)創(chuàng)建成功;

4)修改失?。?/p>

5)弱口令字典添加成功,創(chuàng)建賬號(hào)B失敗。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.4通信安全

6.4.1通信主體身份認(rèn)證

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

通信主體身份認(rèn)證要求見(jiàn)T/TAF230-2024,即:

光傳送網(wǎng)設(shè)備應(yīng)對(duì)連接至管理接口的設(shè)備或系統(tǒng)(如網(wǎng)管系統(tǒng))進(jìn)行身份認(rèn)證,僅允許合法

主體接入管理接口。

b)預(yù)置條件:

廠商提供資料,對(duì)連接至管理接口的設(shè)備或系統(tǒng)(如網(wǎng)管系統(tǒng))的身份認(rèn)證機(jī)制進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)根據(jù)具體身份認(rèn)證機(jī)制的設(shè)計(jì),使用具備合法身份的設(shè)備或系統(tǒng)嘗試連接至被測(cè)設(shè)備的

管理接口;

2)使用不具備合法身份的設(shè)備或系統(tǒng)嘗試連接至被測(cè)設(shè)備的管理接口。

d)預(yù)期結(jié)果:

1)具備合法身份的設(shè)備或系統(tǒng)可成功連接被測(cè)設(shè)備管理接口;

2)不具備合法身份的設(shè)備或系統(tǒng)連接被測(cè)設(shè)備管理接口被拒絕。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.4.2通信協(xié)議安全

TLS/SSH協(xié)議支持

13

T/TAF248—2024

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

TLS/SSH協(xié)議支持要求見(jiàn)T/TAF230-2024a),即:

應(yīng)支持安全的TLS/SSH協(xié)議版本,并使用安全的加密算法套件。

b)預(yù)置條件:

廠商提供資料,對(duì)設(shè)備管理通道進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)對(duì)于支持TLS服務(wù)的設(shè)備,使用TLS協(xié)議掃描工具,掃描設(shè)備支持TLS協(xié)議的管理端口;

2)對(duì)于支持SSH服務(wù)的設(shè)備,使用Nmap或類(lèi)似工具掃描設(shè)備支持SSH協(xié)議的管理端口。

d)預(yù)期結(jié)果:

1)掃描結(jié)果顯示設(shè)備支持的TLS版本為安全版本,未使用不安全協(xié)議(TLSv1.1、TLSv1.0、

SSLv3、SSLv2);同時(shí)設(shè)備支持的TLS協(xié)議算法套件為安全密碼算法套件,未發(fā)現(xiàn)不安全

密碼算法套件;

2)掃描結(jié)果顯示設(shè)備支持的SSH協(xié)議版本為安全版本,支持的算法套件為安全密碼算法套

件,未發(fā)現(xiàn)不安全密碼算法套件。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

SNMP協(xié)議支持

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

SNMP協(xié)議支持要求見(jiàn)T/TAF230-2024b),即:

應(yīng)支持安全的SNMP協(xié)議版本,并使用安全的加密算法套件。

b)預(yù)置條件:

廠商提供資料,對(duì)設(shè)備管理通道進(jìn)行說(shuō)明。

c)檢測(cè)方法:

1)在設(shè)備上查詢(xún)SNMP相關(guān)配置;

2)使用SNMP協(xié)議管理設(shè)備,通過(guò)Wireshark或類(lèi)似抓包工具捕獲設(shè)備交互的SNMP報(bào)文。

d)預(yù)期結(jié)果:

1)設(shè)備對(duì)外管理面通道使用安全協(xié)議SNMPv3進(jìn)行加密保護(hù),默認(rèn)未使用不安全協(xié)議

(SNMPv1、SNMPv2c);SNMPv3協(xié)議默認(rèn)使用安全的SHA-512、SHA-384、SHA-256認(rèn)證算

法和AES256、AES192、AES128加密算法;

2)設(shè)備交互的SNMP報(bào)文使用SNMPv3協(xié)議,內(nèi)容經(jīng)過(guò)加密,不能看到明文通信內(nèi)容。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

SFTP協(xié)議支持

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

SFTP協(xié)議支持要求見(jiàn)T/TAF230-2024c),即:

應(yīng)支持安全的SFTP協(xié)議,并使用安全的加密算法套件。

b)預(yù)置條件:

廠商提供資料,對(duì)設(shè)備管理通道進(jìn)行說(shuō)明。

14

T/TAF248—2024

c)檢測(cè)方法:

1)對(duì)于支持SFTP服務(wù)端功能的設(shè)備,使用Nmap或類(lèi)似工具掃描設(shè)備支持SSH協(xié)議的管理端

口;

2)對(duì)于支持SFTP客戶(hù)端的設(shè)備,通過(guò)操作觸發(fā)SFTP協(xié)議交互,通過(guò)Wireshark或類(lèi)似抓包工

具,抓取SFTP協(xié)議交互報(bào)文,檢查設(shè)備發(fā)送的protocol報(bào)文和KeyExchangeInit報(bào)文。

d)預(yù)期結(jié)果:

1)掃描結(jié)果顯示設(shè)備支持的SSH版本為安全版本,同時(shí)設(shè)備支持的SSH協(xié)議算法套件為安全

密碼算法套件,未發(fā)現(xiàn)不安全密碼算法套件;

2)protocol報(bào)文中設(shè)備支持的SSH協(xié)議版本為安全版本,KeyExchangeInit報(bào)文中,設(shè)備

攜帶的支持算法套件為安全密碼算法套件,未發(fā)現(xiàn)不安全密碼算法套件。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.4.3證書(shū)使用

基于證書(shū)的身份認(rèn)證

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

基于認(rèn)證的身份認(rèn)證要求見(jiàn)T/TAF230-2024a),即:

設(shè)備應(yīng)支持基于數(shù)字證書(shū)的身份認(rèn)證機(jī)制。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。

c)檢測(cè)方法:

1)構(gòu)建基于設(shè)備證書(shū)認(rèn)證設(shè)備身份的場(chǎng)景,在設(shè)備和驗(yàn)證方使用配套的證書(shū),驗(yàn)證方驗(yàn)證

設(shè)備身份;

2)通過(guò)證書(shū)替換功能單獨(dú)替換設(shè)備數(shù)字證書(shū),再次嘗試在驗(yàn)證方驗(yàn)證設(shè)備身份;

3)更新驗(yàn)證方側(cè)使用的證書(shū),與步驟2)中替換的設(shè)備證書(shū)匹配,再次嘗試在驗(yàn)證方驗(yàn)證設(shè)

備身份。

d)預(yù)期結(jié)果:

1)設(shè)備身份驗(yàn)證成功;

2)設(shè)備身份驗(yàn)證失敗;

3)設(shè)備身份驗(yàn)證成功。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

設(shè)備證書(shū)正確性校驗(yàn)

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

設(shè)備證書(shū)正確性校驗(yàn)要求見(jiàn)T/TAF230-2024b),即:

設(shè)備導(dǎo)入數(shù)字證書(shū)時(shí),應(yīng)對(duì)證書(shū)正確性進(jìn)行校驗(yàn)。

b)預(yù)置條件:

1)設(shè)備可正常管理;

15

T/TAF248—2024

2)設(shè)備提供基于證書(shū)的身份認(rèn)證;

3)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。

c)檢測(cè)方法:

嘗試導(dǎo)入與設(shè)備證書(shū)請(qǐng)求文件(CSR)不匹配的證書(shū)(例如:不同的公私鑰,不同的CN名稱(chēng)等)。

d)預(yù)期結(jié)果:

導(dǎo)入證書(shū)到設(shè)備上失敗。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

設(shè)備證書(shū)更新

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

設(shè)備證書(shū)更新要求見(jiàn)T/TAF230-2024c),即:

設(shè)備應(yīng)支持?jǐn)?shù)字證書(shū)的更新或替換。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)設(shè)備提供基于證書(shū)的身份認(rèn)證;

3)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。

c)檢測(cè)方法:

1)重新進(jìn)行設(shè)備數(shù)字證書(shū)申請(qǐng),生成新證書(shū);

2)將步驟1)生成的證書(shū)導(dǎo)入設(shè)備;

3)將步驟2)導(dǎo)入的數(shù)字證書(shū)應(yīng)用到需要使用數(shù)字證書(shū)的特性中,驗(yàn)證數(shù)字證書(shū)是否生效。

例如數(shù)字證書(shū)應(yīng)用于某個(gè)協(xié)議端口(例如TLS),使用掃描工具(例如testssl)對(duì)設(shè)備

使用證書(shū)的端口進(jìn)行掃描,查看掃描結(jié)果是否顯示新導(dǎo)入的證書(shū)生效。

d)預(yù)期結(jié)果:

1)證書(shū)生成成功;

2)導(dǎo)入證書(shū)成功;

3)證書(shū)應(yīng)用成功。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

吊銷(xiāo)證書(shū)的處理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

吊銷(xiāo)證書(shū)的處理要求見(jiàn)T/TAF230-2024d),即:

設(shè)備應(yīng)支持吊銷(xiāo)證書(shū)的處理。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)設(shè)備提供基于證書(shū)的身份認(rèn)證;

3)廠商提供證書(shū)導(dǎo)入/更新操作界面或命令行,并提供操作指導(dǎo)。

c)檢測(cè)方法:

1)導(dǎo)入包含設(shè)備當(dāng)前證書(shū)的吊銷(xiāo)列表文件到設(shè)備;

2)嘗試使用被吊銷(xiāo)的證書(shū)與設(shè)備建立連接。

16

T/TAF248—2024

d)預(yù)期結(jié)果:

1)設(shè)備導(dǎo)入吊銷(xiāo)列表成功;

2)連接失敗。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

設(shè)備證書(shū)過(guò)期告警

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

設(shè)備證書(shū)過(guò)期告警要求見(jiàn)T/TAF230-2024e),即:

應(yīng)支持設(shè)備證書(shū)過(guò)期告警。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)設(shè)備提供基于證書(shū)的身份認(rèn)證。

c)檢測(cè)方法:

修改設(shè)備系統(tǒng)時(shí)間,使設(shè)備上數(shù)字證書(shū)即將或已經(jīng)過(guò)期。

d)預(yù)期結(jié)果:

設(shè)備支持證書(shū)即將或已經(jīng)過(guò)期提示功能(例如:上報(bào)告警、事件等),提示用戶(hù)證書(shū)即將或

已經(jīng)過(guò)期,需要及時(shí)處理和更新。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

證書(shū)可視化管理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

證書(shū)可視化管理要求見(jiàn)T/TAF230-2024f),即:

應(yīng)支持查詢(xún)證書(shū)狀態(tài)、證書(shū)有效期、證書(shū)應(yīng)用場(chǎng)景等信息。

b)預(yù)置條件:

1)設(shè)備可正常管理;

2)設(shè)備提供基于證書(shū)的身份認(rèn)證。

c)檢測(cè)方法:

檢查產(chǎn)品是否提供設(shè)備證書(shū)狀態(tài)、證書(shū)有效期、證書(shū)應(yīng)用場(chǎng)景等信息的途徑。

d)預(yù)期結(jié)果:

產(chǎn)品提供了查看設(shè)備上的證書(shū)信息的途徑,查詢(xún)結(jié)果中的證書(shū)信息至少包括:證書(shū)序列號(hào)、

證書(shū)有效期、頒發(fā)者信息、使用者信息、證書(shū)的應(yīng)用場(chǎng)景。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.5數(shù)據(jù)安全

6.5.1敏感數(shù)據(jù)匿名處理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

17

T/TAF248—2024

敏感數(shù)據(jù)匿名處理要求見(jiàn)T/TAF230-20245.2.5a),即:

設(shè)備上的敏感數(shù)據(jù)(如口令、私鑰等)不應(yīng)在操作時(shí)進(jìn)行明文顯示。

b)預(yù)置條件:

廠商提供敏感數(shù)據(jù)清單和配置界面。

c)檢測(cè)方法:

1)通過(guò)配置界面/命令行進(jìn)行涉及敏感數(shù)據(jù)的相關(guān)操作,例如:新增賬號(hào),修改賬號(hào)密碼、

配置協(xié)議認(rèn)證密鑰等,檢查配置界面、菜單、命令行回顯信息;

2)查詢(xún)?cè)O(shè)備操作日志、安全日志。

d)預(yù)期結(jié)果:

1)配置界面、菜單、命令行回顯中對(duì)敏感數(shù)據(jù)進(jìn)行匿名化處理(例如回顯*號(hào),或者不回顯

輸入的字符等),不會(huì)明文回顯輸入字符;

2)設(shè)備操作日志和安全日志中針對(duì)敏感數(shù)據(jù)進(jìn)行匿名化處理(例如以*號(hào)代替),不會(huì)明文

記錄輸入的敏感信息。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.5.2敏感數(shù)據(jù)加密存儲(chǔ)

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

敏感數(shù)據(jù)加密存儲(chǔ)要求見(jiàn)T/TAF230-20245.2.5b),即:

設(shè)備上的敏感數(shù)據(jù)(如口令、私鑰等)應(yīng)進(jìn)行加密存儲(chǔ)。

b)預(yù)置條件:

1)設(shè)備正常管理;

2)廠商提供敏感數(shù)據(jù)清單和存儲(chǔ)有敏感數(shù)據(jù)的配置文件查看方式;

3)廠商提供數(shù)據(jù)加密存儲(chǔ)模塊的源代碼。

c)檢測(cè)方法:

1)查看存儲(chǔ)有敏感數(shù)據(jù)的配置文件中的內(nèi)容;

2)對(duì)設(shè)備源碼進(jìn)行審視,檢查進(jìn)行數(shù)據(jù)加密存儲(chǔ)的邏輯。

d)預(yù)期結(jié)果:

1)廠商定義的敏感數(shù)據(jù)配置文件中使用密文保存;

2)設(shè)備處理函數(shù)中使用安全的加密算法進(jìn)行加密存儲(chǔ)。

注:在不需要還原數(shù)據(jù)的場(chǎng)景可使用安全的不可逆算法對(duì)數(shù)據(jù)進(jìn)行加密。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.5.3傳輸加密

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

傳輸加密要求見(jiàn)T/TAF230-20245.2.5c),即:

設(shè)備應(yīng)支持傳輸加密(如OTNSec)能力,保護(hù)傳輸數(shù)據(jù)的機(jī)密性。

b)預(yù)置條件:

設(shè)備已啟用傳輸加密。

c)檢測(cè)方法:

18

T/TAF248—2024

構(gòu)建業(yè)務(wù)數(shù)據(jù)竊聽(tīng)場(chǎng)景,其中接收者可與被測(cè)設(shè)備正常通信,且已配置為可正確解密加密后

的業(yè)務(wù)數(shù)據(jù);竊聽(tīng)者未配置解密功能;被測(cè)設(shè)備發(fā)送數(shù)據(jù),對(duì)比接收者和竊聽(tīng)者收到的數(shù)據(jù)。

d)預(yù)期結(jié)果:

接收者收到的數(shù)據(jù)信息與竊聽(tīng)者不同。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.5.4傳輸加密算法

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

傳輸加密算法要求見(jiàn)T/TAF230-20245.2.5d),即:

傳輸數(shù)據(jù)的加密,應(yīng)使用安全強(qiáng)度不弱于128bit的密碼算法。

b)預(yù)置條件:

1)設(shè)備支持業(yè)務(wù)數(shù)據(jù)傳輸加密;

2)廠商提供業(yè)務(wù)數(shù)據(jù)加密模塊的代碼。

c)檢測(cè)方法:

檢視業(yè)務(wù)加密模塊的代碼,查看是否對(duì)業(yè)務(wù)數(shù)據(jù)進(jìn)行加密,觀察其加密過(guò)程使用的加密算法

及其強(qiáng)度。

d)預(yù)期結(jié)果:

業(yè)務(wù)數(shù)據(jù)使用了加密保護(hù),且算法安全強(qiáng)度大于或等于128bit。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.5.5密鑰管理

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

密鑰管理要求見(jiàn)T/TAF230-20245.2.5e),即:

應(yīng)采用多級(jí)密鑰管理機(jī)制,保護(hù)密鑰的機(jī)密性。

b)預(yù)置條件:

1)廠商提供密鑰管理機(jī)制相關(guān)資料;

2)廠商提供密鑰管理相關(guān)源代碼。

c)檢測(cè)方法:

1)檢視廠商提供的資料和設(shè)備代碼,查看是否具有獨(dú)立的密鑰管理組件或服務(wù);

2)檢視設(shè)備代碼,查看設(shè)備密鑰管理是否具備多級(jí)密鑰設(shè)計(jì),是否對(duì)密鑰的機(jī)密性進(jìn)行保

護(hù),密鑰管理機(jī)制實(shí)現(xiàn)是否與廠商提供的設(shè)備密鑰管理資料一致;

3)檢視設(shè)備代碼,查看密鑰管理機(jī)制是否包含密鑰派生、密鑰更新、密鑰銷(xiāo)毀等一個(gè)或多

個(gè)環(huán)節(jié)的內(nèi)容。

d)預(yù)期結(jié)果:

1)設(shè)備具有密鑰管理機(jī)制,且具有單獨(dú)的密鑰管理組件或服務(wù);

2)設(shè)備密鑰管理機(jī)制至少具備兩層密鑰設(shè)計(jì),下層密鑰可用于保護(hù)上層密鑰的機(jī)密性,例

如只存在設(shè)備根密鑰和應(yīng)用層密鑰兩層密鑰的系統(tǒng),設(shè)備根密鑰可用于應(yīng)用層密鑰的加

密保護(hù);

3)設(shè)備密鑰管理存在密鑰派生、密鑰更新、密鑰銷(xiāo)毀等一個(gè)或多個(gè)環(huán)節(jié)的內(nèi)容。

19

T/TAF248—2024

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

6.6防護(hù)能力

6.6.1管理端口防攻擊

防ARP攻擊

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

防ARP攻擊要求見(jiàn)T/TAF230-2024a)c),即:

1)應(yīng)具備防ARP攻擊能力;

2)應(yīng)具備流量控制功能,在設(shè)備遭受DoS攻擊時(shí),保證設(shè)備正常運(yùn)行。

b)預(yù)置條件:

設(shè)備正常管理。

c)檢測(cè)方法:

針對(duì)設(shè)備管理端口,構(gòu)造ARP類(lèi)型的DoS攻擊流量,持續(xù)60s。

d)預(yù)期結(jié)果:

DoS攻擊期間設(shè)備不復(fù)位,停止攻擊后,設(shè)備能正?;謴?fù)管理。

e)判定原則:

測(cè)試結(jié)果應(yīng)與預(yù)期結(jié)果相符,否則不符合要求。

防報(bào)文DoS攻擊

該檢測(cè)項(xiàng)包含如下內(nèi)容:

a)安全要求:

防報(bào)文DoS攻擊要求見(jiàn)T/TAF230-2024b)c),即:

1)應(yīng)具備防ICMP/UDP/TCPSYN報(bào)文DoS攻擊能力;

2)應(yīng)具備流量控制功能,在設(shè)備遭受DoS攻擊時(shí),保證設(shè)備

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論