
【国家标准(GB)】 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)
本网站 发布时间:
2025-03-08 11:54:34
- GB/T22186-2008
- 现行
标准号:
GB/T 22186-2008
标准名称:
信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)
标准类别:
国家标准(GB)
标准状态:
现行-
发布日期:
2008-07-16 -
实施日期:
2008-12-01 出版语种:
简体中文下载格式:
.rar.pdf下载大小:
15.21 MB
标准ICS号:
35.40中标分类号:
电子元器件与信息技术>>信息处理技术>>L80数据加密

点击下载
标准简介:
标准下载解压密码:www.bzxz.net
本标准规定了对具有中央处理器的集成电路(IC)卡芯片达到EAL4 增强级所要求的安全功能要求及安全保证要求。本标准适用于IC 卡芯片的研制、开发、测试、评估和产品的采购。 GB/T 22186-2008 信息安全技术 具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级) GB/T22186-2008

部分标准内容:
中华人民共和国国家标准
GB/T22186—2008
信息安全技术
具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)Information security techniques-Security technical requirements for IC card chip with CPU(EAL4 + )2008-07-16发布
中华人民共和国国家质量监督检验检疫总局数码防伪
中国国家标准化管理委员会
2008-12-01实施
GB/T22186—2008
1范围
规范性引用文件
3术语、定义和缩略语
术语和定义
3.2缩略语
4IC卡芯片描述
4.1概述
4.2特征
5安全环境
5.1资产
5.4组织安全策略
6安全目的
6.1IC卡芯片安全目的
6.2环境安全目的
7安全要求
IC卡芯片安全要求
环境安全要求
8基本原理.
8.1安全目的的基本原理·
8.2安全要求的基本原理
附录A(规范性附录)组件间的依赖关系参考文献
本标准的附录A是规范性附录。
本标准由全国信息安全标准化技术委员会提出并归口。本标准主要起草单位:中国信息安全产品测评认证中心。GB/T22186—2008
本标准主要起草人:李守鹏、付敏、杨永生、郭颖、潘莹、高金萍、李蒙、祁斌、闫石、胡兵、李刚、陈冈、许珊琳、郑晓光、
GB/T22186—2008
IC卡芯片应用范围的扩大和应用环境复杂性的增加,要求IC卡芯片具有更强的保护数据能力。本标准在GB/T18336--2001中规定的EAL4级安全保证要求组件基础上,增加了模块化组件(ADV_INT),并且将脆弱性分析要求由可以抵御低等攻击潜力的攻击者发起的攻击(组件AVAVLA.2)提升到可以抵御中等攻击潜力的攻击者发起的攻击(组件AVA_VLA.3)。本标准仅给出了IC卡芯片应满足的安全技术要求,对IC卡芯片的具体技术实现方式、方法等不作规定。
1范围
信息安全技术
具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)GB/T22186—2008
本标准规定了对具有中央处理器的集成电路(IC)卡芯片达到EAL4增强级所要求的安全功能要求及安全保证要求。
本标准适用于IC卡芯片的研制、开发、测试、评估和产品的采购。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T18336.1--2001信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(idtISO/IEC15408-1:1999)GB/T18336.2一2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求(idtISO/IEC15408-2:1999)
GB/T18336.3一2001信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求(idtISO/IEC15408-3:1999)3术语、定义和缩略语
GB/T18336一2001确立的以及下列术语、定义和缩略语适用于本标准。3.1术语和定义
智能卡smartcard
具有中央处理器(CPU)的集成电路卡,即IC卡,是将一个具有中央处理器的集成电路芯片镶嵌于塑料基片中,并封装成卡的形式。从数据传输方式上可分为接触式IC卡和非接触式IC卡。3.1.2
IC专用软件ICdedicatedsoftware由IC卡芯片设计者开发并且在集成电路生产者交付之后依然以物理形式存在于智能卡集成电路中的专用软件。这些专用软件通常在生产过程中用于测试,也可以用来提供额外的服务以便于硬件的使用或提供附加的服务。
初始化数据initializationdata在IC卡芯片制造阶段写人的与制造有关的数据,如IC卡芯片的标识号。3.1.4
personalizationdata
个人化数据
在个人化阶段写人的数据。
GB/T22186—2008
预个人化数据pre-personalizationdata在预个人化阶段前写入的数据。3.1.6
smartcard embedded software
嵌入式软件
掩膜在CPU卡内并可运行的软件,其主要功能是控制CPU卡和外界的信息交换,管理智能卡的存储器并完成各种命令的处理。3.2缩略语
卡接收设备(CardAcceptorDevice)中央处理器(CentralProcessingUnit)评估保证级(EvaluationAssuranceLevel)EEPROM
电可擦除可编程只读存储器(Electrically-ErasableProgrammableRead-onlyMemory)IT
信息技术(InformationTechnology)输人/输出(Input/Output)
集成电路(IntegrateCircuit)保护轮廊(ProtectionProfile)随机存取存储器(Random-accessmemory)只读存储器(Read-onlymemory)4IC卡芯片描述
4.1概述
带中央处理器的IC卡芯片为实现智能卡功能提供了一个硬件平台。IC卡芯片不但包括由处理单元、安全组件、I/O接口(接触和/或非接触)、易失性和/或非易失性存储器(属于硬件部分)等组成的集成电路,还包括由集成电路设计者/生产者加入的专用软件。这些专用软件通常在生产过程中用于测试,也可以用来提供额外的服务以便于硬件的使用或提供附加的服务(如以库的形式),但智能卡中的嵌人式软件不属于IC卡芯片组成部分。典型的智能卡产品结构如图1所示:ROM/FLASH
·IC专用软件
·嵌入式软件
时钟电路
复位电路
1/0接口
·数据
·代码
安全措施电路
EEPROM/FLASH
·数据
·嵌入式软件
随机数
生成器
图1典型的智能卡产品(密码处理器为可选组件)2
密码处理器
4.2特征
GB/T22186—2008
4.2.1IC卡芯片的生命周期
IC卡芯片的生命周期包含在智能卡产品的生命周期之中。智能卡产品的生命周期可分为以下几个阶段,各个阶段内容如表1所示:表1
阶段1
阶段2
阶段3
阶段4
阶段5
阶段6
阶段7
IC卡芯片开发
IC卡嵌人式软件开发
IC卡芯片制造与测试
IC卡芯片封装与测试
智能卡个人化
智能卡使用阶段
智能卡产品的生命周期阶段说明角
IC卡芯片开发者
·设计IC卡芯片。
·开发IC专用软件。
为嵌入式软件开发者提供IC卡芯片相关信息,软件和开发·
工具。
通过可信交付和检验接受由开发者提供的智能卡嵌入式软件。根据IC卡芯片设计,IC专用软件和/或智能卡嵌人式软件的信息,IC卡芯片设计者构造智能卡IC数据库,以便进行IC卡芯片制造。
IC卡嵌人式软件开发者
智能卡嵌人式软件开发。
·IC卡预个人化需求说明。
IC卡芯片制造者
·通过IC卡芯片制造,IC卡芯片测试,IC卡芯片预个人化三个主要步骤,生产IC卡芯片。
IC掩膜制造者
·基于智能卡IC数据库,生产用于IC卡芯片制造的掩膜版。IC卡芯片封装者
·IC卡芯片模块封装和测试。
智能卡产品生产者
·智能卡产品的成卡和测试。
个人化管理员下载标准就来标准下载网
。智能卡个人化和最终测试。在个人化阶段嵌入式软件和应用软件下载到智能卡中。
智能卡发行者
将成品智能卡交付给最终用户,以及用户的使用和废弃。4.2.2开发环境的特征
开发环境必须设置访问控制策略和严格执行访问控制措施,保证开发过程的可追溯性。4.2.3使用环境的特征
IC卡芯片在发行以后,使用环境难以控制,攻击者可能会采用各种手段对IC卡芯片进行攻击,以便获取敏感数据。因此,IC卡芯片必须保证系统内的信息在使用环境下的机密性和完整性。3
GB/T22186—2008
5安全环境
5.1资产
需要保护的资产:
—一IC卡芯片存储和处理的用户数据(例如嵌入式软件所使用的数据);-—IC卡芯片存储和处理的安全功能数据(例如安全属性、认证数据、访问控制列表、密钥等);一智能卡嵌人式软件;
—IC专用软件;
-—-IC卡芯片的逻辑设计信息,物理设计信息;-—特定的IC卡芯片开发辅助工具(例如ROM掩膜数据生成工具);一—与测试和特征有关的数据;-——支持嵌人式软件开发的信息(例如开发资料和开发平台);—掩膜版;
———初始化数据和预个人化数据;-—一其他与特定功能有关的重要资产(例如IC卡芯片产生的随机数)。在IC卡芯片研发、系统生成、数据加载和交付使用过程中必须保证上述资产的机密性、完整性和可用性。
5.2假设
5.2.1角色管理(A.Role_Man)
假设角色以一种安全的方式被管理。IC卡芯片通常通过对口令的鉴别来确认这些角色,但对角色的管理功能不一定由IC卡芯片提供。5.2.2CAD的通信安全(A.CAD_Sec-Com)假设IC卡芯片与CAD之间的连接是安全的,CAD能够与IC卡芯片间建立安全通信的通道。其典型的实现方式是通过共享密钥、公/私钥对,或者利用存储的其他密钥来产生会话密钥。假设当这些安全连接建立以后,IC卡芯片就可以认为在可信通信中CAD是足够安全的。由于CAD的安全功能失败而引人的攻击超出了本标准的范围。5.2.3IC卡芯片之外的数据存储(A.Data_Store)假设存储在IC卡芯片之外的IC卡芯片数据以一种安全的方式管理。关于IC卡芯片结构、个人化数据、所有者身份等敏感信息将被发行者或其他IC卡芯片之外的数据库存储。这些信息一旦泄漏,将危及IC卡芯片的安全。因此这些数据得到充分的维护是很重要的。5.2.4密钥维护(A.Key_Supp)
假设存储在IC卡芯片之外的加密密钥按照一种安全的方式进行维护。由于使用IC卡芯片都可能引人不同的密钥,这些密钥包括共享密钥、公/私钥对等。这些密钥将由执行IC卡芯片功能的系统中能够控制操作的实体所提供。假设这些密钥的生成、分发、维护、销毁都是足够安全的。
5.3威胁
5.3.1对IC卡芯片的威胁
5.3.1.1物理威胁
5.3.1.1.1对集成电路的物理探测(T.P_Probe)4
攻击者可能对IC卡芯片实施物理探测,以获取IC卡芯片的设计信息和操作内容。GB/T22186—2008
物理探测可能是利用IC卡芯片失效性分析和采用半导体逆向工程技术来从IC卡芯片中获取数据。这种探测可能包括对电气功能的探测,由于这种探测需要直接接触IC卡芯片内部,所以仍把它归为物理探测。攻击者的目的是获取诸如硬件安全机制、访问控制机制、鉴别系统、数据保护系统、存储器分区,以及密码算法程序等设计细节。弄清软件设计中诸如初始化数据、个人化数据、口令或密钥等也是他们的目标。IC卡芯片可能会在未上电或已上电状态下受到探测攻击并且在遭受这样的攻击后可能会处于无法操作状态。
5.3.1.1.2对集成电路的物理更改(T.P_Alter)攻击者可能对IC卡芯片实施物理更改,以获取IC卡芯片的设计信息和操作内容,或者改变安全功能及安全功能数据,从而非法使用IC卡芯片。对IC卡芯片的更改可能是利用IC卡芯片失效性分析或采用半导体逆向工程技术来实现。攻击者的目的是获取诸如硬件安全机制、访问控制机制、鉴别系统、数据保护系统、存储器分区,以及密码算法程序等设计细节。弄清软件设计中诸如初始化数据、个人化数据、口令或密钥等也是他们的目标。更进一步的目标可能是修改或操纵调试阶段的锁定操作、初次使用标记、卡使用锁定、锁定功能配置、卡锁定标志、卡终止标志等,以便非法使用IC卡芯片。5.3.1.2逻辑威胁
5.3.1.2.1缺陷插入(T.Flt_Ins)攻击者可能通过反复地插人选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。
这种威胁的特点是有目的选择和控制输人数据,而不是随机选择或控制。通过插入选定的数据并观察输出结果的变化,是对密码设备的一种常见攻击手段,这种手段也可用于对IC卡芯片的攻击。其目的是通过观察IC卡芯片如何对选定的输入做出响应来获取与安全功能或用户相关的信息。这种威胁的特点是有意选择和控制输人数据,而不是随机选择数据或控制输入输出操作中的物理特性。5.3.1.2.2错误输入(T.Inv_Inp)攻击者可能通过引入无效的输人数据来危及IC卡芯片的安全功能数据的安全。错误输入操作形式包括错误的格式、索要的信息超过记录范围、试图找到并执行无正式书面文件的命令。这样的输人可能在正常使用过程中的任意时间发生,包括访问授权前。其结果是该攻击可能会危及安全功能、在操作中产生可利用的错误或者泄漏所保护的数据。5.3.1.2.3未授权程序装载(T.Ua_Load)攻击者可能利用未授权的程序探测或修改IC卡芯片安全功能代码及数据。每个授权角色都有特定的权限仅用于下载指定的程序。未授权程序可能包括在正常操作期间不希望执行的合法程序,也可能包括用于有意刺探或修改IC卡芯片安全功能的未授权装载程序。5.3.1.3与访问控制相关的威胁
5.3.1.3.1非法访问(T.Access)使用者或攻击者可能在未经信息或资源的拥有者或责任者许可的条件下对信息或资源进行访问。授权角色都有特定的权限来访问IC卡芯片的信息,如果访问超出规定权限,会导致安全相关信息的暴露。
5.3.1.3.2对初始使用权的欺骗(T.First_Use)攻击者可能通过未授权使用新的或未发行的IC卡芯片而非法获得IC卡芯片信息。5.3.1.4与不可预测的相互作用相关的威胁5.3.1.4.1使用被禁止的生命周期功能(T.Lc_Ftn)攻击者可能会利用相关命令,尤其是测试和调试命令来获取IC卡芯片安全功能数据或敏感的用户GB/T 22186—2008
数据,这些命令在智能卡生命周期的以往某些阶段是必要的,但在现阶段是被禁止的。这些命令在操作执行的特殊阶段是不必要的或被禁止的。例如在操作阶段使用测试命令或调试命令来显示内存或执行其他功能。5.3.1.5有关密码功能的威胁
5.3.1.5.1密码攻击(T.Crypt_Atk)攻击者可能实施密码攻击或穷举攻击危及IC卡芯片的安全功能。这种攻击可能用到一些加密函数、编码/解码函数或随机数发生器。攻击者的目标是发现密码算法中的脆弱性或通过穷举来发现密钥和输人数据。攻击者的目的在于暴露IC卡芯片的安全功能数据从而危及用户敏感数据的安全。
5.3.1.6监控信息的威胁
5.3.1.6.1信息泄漏(T.I_Leak)
IC卡芯片必须提供控制和限制IC卡芯片信息泄漏的方法,以免有用的信息暴露在电源、地面、时钟、复位或者I/O线路中。攻击者可对正常使用期间IC卡芯片泄漏的信息加以利用。IC卡芯片必须被设计和编程为,例如通过分析电源消耗不能泄漏处理运算或危及安全的信息。该类泄漏包括功耗、I/O特性、时钟频率的变化或所需处理时间的变化等。这可理解为一个隐蔽的传输途径,但与操作参数的测量密切相关。这些泄漏信息可通过直接(接触)测量或测量辐射信号得到,并且可能与正在执行的操作有关。能量分析就是一个信息泄漏的例子。5.3.1.6.2综合分析,相关性分析(T.Link)攻击者可能观察到一个实体使用的多种资源和服务,联系这些使用,便可推导出这个实体希望保护的安全功能数据。
攻击者综合利用观察到的IC卡芯片在一段时间内多次使用的结果,或对不同操作所获取的知识进行综合,就能够得到相关信息,利用这些信息攻击者或者可以直接获取安全信息,或者可以总结出一种攻击手段,进而获取IC卡芯片要保护的安全信息。5.3.1.7各种其他威胁
5.3.1.7.1环境压力(T.Env_Strs)攻击者可通过将IC卡芯片暴露在有压力的环境下来达到向安全功能数据引人错误的目的。将集成电路暴露在超出其使用范围的情况下,将导致其故障或安全临界元素的失败,从而达到允许操纵程序或数据的目的。这种情况可能是正常参数的极值(高或低)如温度、电压、时钟频率,也可能是不正常的环境如外部能量场。该攻击的目的在于产生一个直接的错误导致安全信息的泄漏,或者是模拟中止进程来产生一个结束使用期限的失败。5.3.1.7.2接续攻击(T.Lnk_Att)攻击者在IC卡芯片不稳定或其安全功能的某些方面下降时实施后续攻击,从而获取安全功能数据或敏感的用户数据。
5.3.1.7.3克隆(T.Clon)
攻击者可能克隆部分或全部IC卡芯片的功能以开发进一步的攻击手段。攻击者可能通过对IC卡芯片本身的详细观察来获取克隆部分或全部IC卡芯片所必需的信息。攻击者通过开发IC卡芯片的物理模型来实验其不同的功能和处理过程,从而实现进一步的攻击以达到成功暴露安全功能数据和敏感用户数据的目的。5.3.1.7.4IC卡芯片的更改和重新使用(T.Carrier_Tamper)攻击者在原始载体上修改IC卡芯片并伪装成原始的IC卡芯片从而非法使用用户数据。移动、修改或者重新将IC卡芯片插入到载体中伪装成原始的IC卡芯片,其目的在于访问被保护的资产。
GB/T22186—2008
5.3.1.7.5管理者权力滥用(T.Priv)管理者或其他特权用户可能通过执行暴露IC卡芯片安全功能或受保护数据的操作而威胁其安全特性。
一个特权用户或管理者可以实施基于上述所有威胁的攻击。5.4组织安全策略
5.4.1数据访问(P.Data_Acc)
除已定义好的操作集外,对特定数据和客体的访问权限的定义依据:a)客体的拥有者;
b)尝试访问客体的主体标识;
c)客体的拥有者授予的显式或隐式的访问权限。IC卡芯片可能涉及到多个不同的授权者,例如IC卡芯片开发者、IC卡芯片制造者、IC卡芯片封装者。他们均能以特定的规则或角色访问IC卡芯片中的数据。5.4.2标识(P.Ident)
IC卡芯片必须被唯一标识。
IC卡芯片通常包括硬件和专用软件两种元素。专用软件可能是通过硬掩膜存储在ROM中或存储在非易失存储器中。硬件具有是否使能的可选特性。一个正确的标识必须是最终IC卡芯片产品的精确实例化。需要对每个IC卡芯片进行唯一标识。5.4.3密码标准(P.Crypt_Std)
密码实体、数据鉴别及批准的功能都必须符合国家标准及行业或组织的信息技术安全标准或规范。5.4.4安全通信(P.Sec_Com)
IC卡芯片与卡接收设备间的通信应使用安全的协议和程序。IC卡芯片可能要进行从简单的状态检查到安全的数据传输等多种通信。至少,IC卡芯片必须具备为可信的源建立可信信道来加载应用,或执行其他潜在的特权指令。而要一直确保完整性。6安全目的
6.1IC卡芯片安全目的
6.1.1逻辑保护(O.Log_Prot)
IC卡芯片应具有抗逻辑操纵或修改的结构,以抵抗逻辑攻击。IC卡芯片的设计和编程应达到下述要求:能够抵抗通过对逻辑操作的攻击来威胁安全特性的企图。当IC卡芯片受到逻辑探测和命令修改的攻击时,应能保证其内部安全信息不被泄漏。6.1.2防信息泄漏(0.I_Leak)
IC卡芯片必须提供控制和限制信息泄漏的方法,使得有用信息不会通过电源、时钟、复位、I/O线而泄漏。
IC卡芯片的设计和编程必须达到下述要求:攻击者无法通过分析诸如功耗等因素的变化来获取操作过程的信息或其他安全信息。6.1.3初始化(0.Init)
IC卡芯片必须假定在上电、复位或其他重启操作之后必须进入指定初始状态。无论以何种方式复位,IC卡芯片都应进人定义好的受控初始状态。此目的应能防止攻击者操纵IC卡芯片使其处于未定义的状态。6.1.4防缺陷插入(.Flt_Ins)
IC卡芯片必须能抵御插入缺陷数据重复探测的攻击。7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
GB/T22186—2008
信息安全技术
具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)Information security techniques-Security technical requirements for IC card chip with CPU(EAL4 + )2008-07-16发布
中华人民共和国国家质量监督检验检疫总局数码防伪
中国国家标准化管理委员会
2008-12-01实施
GB/T22186—2008
1范围
规范性引用文件
3术语、定义和缩略语
术语和定义
3.2缩略语
4IC卡芯片描述
4.1概述
4.2特征
5安全环境
5.1资产
5.4组织安全策略
6安全目的
6.1IC卡芯片安全目的
6.2环境安全目的
7安全要求
IC卡芯片安全要求
环境安全要求
8基本原理.
8.1安全目的的基本原理·
8.2安全要求的基本原理
附录A(规范性附录)组件间的依赖关系参考文献
本标准的附录A是规范性附录。
本标准由全国信息安全标准化技术委员会提出并归口。本标准主要起草单位:中国信息安全产品测评认证中心。GB/T22186—2008
本标准主要起草人:李守鹏、付敏、杨永生、郭颖、潘莹、高金萍、李蒙、祁斌、闫石、胡兵、李刚、陈冈、许珊琳、郑晓光、
GB/T22186—2008
IC卡芯片应用范围的扩大和应用环境复杂性的增加,要求IC卡芯片具有更强的保护数据能力。本标准在GB/T18336--2001中规定的EAL4级安全保证要求组件基础上,增加了模块化组件(ADV_INT),并且将脆弱性分析要求由可以抵御低等攻击潜力的攻击者发起的攻击(组件AVAVLA.2)提升到可以抵御中等攻击潜力的攻击者发起的攻击(组件AVA_VLA.3)。本标准仅给出了IC卡芯片应满足的安全技术要求,对IC卡芯片的具体技术实现方式、方法等不作规定。
1范围
信息安全技术
具有中央处理器的集成电路(IC)卡芯片安全技术要求(评估保证级4增强级)GB/T22186—2008
本标准规定了对具有中央处理器的集成电路(IC)卡芯片达到EAL4增强级所要求的安全功能要求及安全保证要求。
本标准适用于IC卡芯片的研制、开发、测试、评估和产品的采购。2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T18336.1--2001信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(idtISO/IEC15408-1:1999)GB/T18336.2一2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求(idtISO/IEC15408-2:1999)
GB/T18336.3一2001信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求(idtISO/IEC15408-3:1999)3术语、定义和缩略语
GB/T18336一2001确立的以及下列术语、定义和缩略语适用于本标准。3.1术语和定义
智能卡smartcard
具有中央处理器(CPU)的集成电路卡,即IC卡,是将一个具有中央处理器的集成电路芯片镶嵌于塑料基片中,并封装成卡的形式。从数据传输方式上可分为接触式IC卡和非接触式IC卡。3.1.2
IC专用软件ICdedicatedsoftware由IC卡芯片设计者开发并且在集成电路生产者交付之后依然以物理形式存在于智能卡集成电路中的专用软件。这些专用软件通常在生产过程中用于测试,也可以用来提供额外的服务以便于硬件的使用或提供附加的服务。
初始化数据initializationdata在IC卡芯片制造阶段写人的与制造有关的数据,如IC卡芯片的标识号。3.1.4
personalizationdata
个人化数据
在个人化阶段写人的数据。
GB/T22186—2008
预个人化数据pre-personalizationdata在预个人化阶段前写入的数据。3.1.6
smartcard embedded software
嵌入式软件
掩膜在CPU卡内并可运行的软件,其主要功能是控制CPU卡和外界的信息交换,管理智能卡的存储器并完成各种命令的处理。3.2缩略语
卡接收设备(CardAcceptorDevice)中央处理器(CentralProcessingUnit)评估保证级(EvaluationAssuranceLevel)EEPROM
电可擦除可编程只读存储器(Electrically-ErasableProgrammableRead-onlyMemory)IT
信息技术(InformationTechnology)输人/输出(Input/Output)
集成电路(IntegrateCircuit)保护轮廊(ProtectionProfile)随机存取存储器(Random-accessmemory)只读存储器(Read-onlymemory)4IC卡芯片描述
4.1概述
带中央处理器的IC卡芯片为实现智能卡功能提供了一个硬件平台。IC卡芯片不但包括由处理单元、安全组件、I/O接口(接触和/或非接触)、易失性和/或非易失性存储器(属于硬件部分)等组成的集成电路,还包括由集成电路设计者/生产者加入的专用软件。这些专用软件通常在生产过程中用于测试,也可以用来提供额外的服务以便于硬件的使用或提供附加的服务(如以库的形式),但智能卡中的嵌人式软件不属于IC卡芯片组成部分。典型的智能卡产品结构如图1所示:ROM/FLASH
·IC专用软件
·嵌入式软件
时钟电路
复位电路
1/0接口
·数据
·代码
安全措施电路
EEPROM/FLASH
·数据
·嵌入式软件
随机数
生成器
图1典型的智能卡产品(密码处理器为可选组件)2
密码处理器
4.2特征
GB/T22186—2008
4.2.1IC卡芯片的生命周期
IC卡芯片的生命周期包含在智能卡产品的生命周期之中。智能卡产品的生命周期可分为以下几个阶段,各个阶段内容如表1所示:表1
阶段1
阶段2
阶段3
阶段4
阶段5
阶段6
阶段7
IC卡芯片开发
IC卡嵌人式软件开发
IC卡芯片制造与测试
IC卡芯片封装与测试
智能卡个人化
智能卡使用阶段
智能卡产品的生命周期阶段说明角
IC卡芯片开发者
·设计IC卡芯片。
·开发IC专用软件。
为嵌入式软件开发者提供IC卡芯片相关信息,软件和开发·
工具。
通过可信交付和检验接受由开发者提供的智能卡嵌入式软件。根据IC卡芯片设计,IC专用软件和/或智能卡嵌人式软件的信息,IC卡芯片设计者构造智能卡IC数据库,以便进行IC卡芯片制造。
IC卡嵌人式软件开发者
智能卡嵌人式软件开发。
·IC卡预个人化需求说明。
IC卡芯片制造者
·通过IC卡芯片制造,IC卡芯片测试,IC卡芯片预个人化三个主要步骤,生产IC卡芯片。
IC掩膜制造者
·基于智能卡IC数据库,生产用于IC卡芯片制造的掩膜版。IC卡芯片封装者
·IC卡芯片模块封装和测试。
智能卡产品生产者
·智能卡产品的成卡和测试。
个人化管理员下载标准就来标准下载网
。智能卡个人化和最终测试。在个人化阶段嵌入式软件和应用软件下载到智能卡中。
智能卡发行者
将成品智能卡交付给最终用户,以及用户的使用和废弃。4.2.2开发环境的特征
开发环境必须设置访问控制策略和严格执行访问控制措施,保证开发过程的可追溯性。4.2.3使用环境的特征
IC卡芯片在发行以后,使用环境难以控制,攻击者可能会采用各种手段对IC卡芯片进行攻击,以便获取敏感数据。因此,IC卡芯片必须保证系统内的信息在使用环境下的机密性和完整性。3
GB/T22186—2008
5安全环境
5.1资产
需要保护的资产:
—一IC卡芯片存储和处理的用户数据(例如嵌入式软件所使用的数据);-—IC卡芯片存储和处理的安全功能数据(例如安全属性、认证数据、访问控制列表、密钥等);一智能卡嵌人式软件;
—IC专用软件;
-—-IC卡芯片的逻辑设计信息,物理设计信息;-—特定的IC卡芯片开发辅助工具(例如ROM掩膜数据生成工具);一—与测试和特征有关的数据;-——支持嵌人式软件开发的信息(例如开发资料和开发平台);—掩膜版;
———初始化数据和预个人化数据;-—一其他与特定功能有关的重要资产(例如IC卡芯片产生的随机数)。在IC卡芯片研发、系统生成、数据加载和交付使用过程中必须保证上述资产的机密性、完整性和可用性。
5.2假设
5.2.1角色管理(A.Role_Man)
假设角色以一种安全的方式被管理。IC卡芯片通常通过对口令的鉴别来确认这些角色,但对角色的管理功能不一定由IC卡芯片提供。5.2.2CAD的通信安全(A.CAD_Sec-Com)假设IC卡芯片与CAD之间的连接是安全的,CAD能够与IC卡芯片间建立安全通信的通道。其典型的实现方式是通过共享密钥、公/私钥对,或者利用存储的其他密钥来产生会话密钥。假设当这些安全连接建立以后,IC卡芯片就可以认为在可信通信中CAD是足够安全的。由于CAD的安全功能失败而引人的攻击超出了本标准的范围。5.2.3IC卡芯片之外的数据存储(A.Data_Store)假设存储在IC卡芯片之外的IC卡芯片数据以一种安全的方式管理。关于IC卡芯片结构、个人化数据、所有者身份等敏感信息将被发行者或其他IC卡芯片之外的数据库存储。这些信息一旦泄漏,将危及IC卡芯片的安全。因此这些数据得到充分的维护是很重要的。5.2.4密钥维护(A.Key_Supp)
假设存储在IC卡芯片之外的加密密钥按照一种安全的方式进行维护。由于使用IC卡芯片都可能引人不同的密钥,这些密钥包括共享密钥、公/私钥对等。这些密钥将由执行IC卡芯片功能的系统中能够控制操作的实体所提供。假设这些密钥的生成、分发、维护、销毁都是足够安全的。
5.3威胁
5.3.1对IC卡芯片的威胁
5.3.1.1物理威胁
5.3.1.1.1对集成电路的物理探测(T.P_Probe)4
攻击者可能对IC卡芯片实施物理探测,以获取IC卡芯片的设计信息和操作内容。GB/T22186—2008
物理探测可能是利用IC卡芯片失效性分析和采用半导体逆向工程技术来从IC卡芯片中获取数据。这种探测可能包括对电气功能的探测,由于这种探测需要直接接触IC卡芯片内部,所以仍把它归为物理探测。攻击者的目的是获取诸如硬件安全机制、访问控制机制、鉴别系统、数据保护系统、存储器分区,以及密码算法程序等设计细节。弄清软件设计中诸如初始化数据、个人化数据、口令或密钥等也是他们的目标。IC卡芯片可能会在未上电或已上电状态下受到探测攻击并且在遭受这样的攻击后可能会处于无法操作状态。
5.3.1.1.2对集成电路的物理更改(T.P_Alter)攻击者可能对IC卡芯片实施物理更改,以获取IC卡芯片的设计信息和操作内容,或者改变安全功能及安全功能数据,从而非法使用IC卡芯片。对IC卡芯片的更改可能是利用IC卡芯片失效性分析或采用半导体逆向工程技术来实现。攻击者的目的是获取诸如硬件安全机制、访问控制机制、鉴别系统、数据保护系统、存储器分区,以及密码算法程序等设计细节。弄清软件设计中诸如初始化数据、个人化数据、口令或密钥等也是他们的目标。更进一步的目标可能是修改或操纵调试阶段的锁定操作、初次使用标记、卡使用锁定、锁定功能配置、卡锁定标志、卡终止标志等,以便非法使用IC卡芯片。5.3.1.2逻辑威胁
5.3.1.2.1缺陷插入(T.Flt_Ins)攻击者可能通过反复地插人选定的数据,并观察相应的输出结果,从而获得IC卡芯片安全功能或用户相关的信息。
这种威胁的特点是有目的选择和控制输人数据,而不是随机选择或控制。通过插入选定的数据并观察输出结果的变化,是对密码设备的一种常见攻击手段,这种手段也可用于对IC卡芯片的攻击。其目的是通过观察IC卡芯片如何对选定的输入做出响应来获取与安全功能或用户相关的信息。这种威胁的特点是有意选择和控制输人数据,而不是随机选择数据或控制输入输出操作中的物理特性。5.3.1.2.2错误输入(T.Inv_Inp)攻击者可能通过引入无效的输人数据来危及IC卡芯片的安全功能数据的安全。错误输入操作形式包括错误的格式、索要的信息超过记录范围、试图找到并执行无正式书面文件的命令。这样的输人可能在正常使用过程中的任意时间发生,包括访问授权前。其结果是该攻击可能会危及安全功能、在操作中产生可利用的错误或者泄漏所保护的数据。5.3.1.2.3未授权程序装载(T.Ua_Load)攻击者可能利用未授权的程序探测或修改IC卡芯片安全功能代码及数据。每个授权角色都有特定的权限仅用于下载指定的程序。未授权程序可能包括在正常操作期间不希望执行的合法程序,也可能包括用于有意刺探或修改IC卡芯片安全功能的未授权装载程序。5.3.1.3与访问控制相关的威胁
5.3.1.3.1非法访问(T.Access)使用者或攻击者可能在未经信息或资源的拥有者或责任者许可的条件下对信息或资源进行访问。授权角色都有特定的权限来访问IC卡芯片的信息,如果访问超出规定权限,会导致安全相关信息的暴露。
5.3.1.3.2对初始使用权的欺骗(T.First_Use)攻击者可能通过未授权使用新的或未发行的IC卡芯片而非法获得IC卡芯片信息。5.3.1.4与不可预测的相互作用相关的威胁5.3.1.4.1使用被禁止的生命周期功能(T.Lc_Ftn)攻击者可能会利用相关命令,尤其是测试和调试命令来获取IC卡芯片安全功能数据或敏感的用户GB/T 22186—2008
数据,这些命令在智能卡生命周期的以往某些阶段是必要的,但在现阶段是被禁止的。这些命令在操作执行的特殊阶段是不必要的或被禁止的。例如在操作阶段使用测试命令或调试命令来显示内存或执行其他功能。5.3.1.5有关密码功能的威胁
5.3.1.5.1密码攻击(T.Crypt_Atk)攻击者可能实施密码攻击或穷举攻击危及IC卡芯片的安全功能。这种攻击可能用到一些加密函数、编码/解码函数或随机数发生器。攻击者的目标是发现密码算法中的脆弱性或通过穷举来发现密钥和输人数据。攻击者的目的在于暴露IC卡芯片的安全功能数据从而危及用户敏感数据的安全。
5.3.1.6监控信息的威胁
5.3.1.6.1信息泄漏(T.I_Leak)
IC卡芯片必须提供控制和限制IC卡芯片信息泄漏的方法,以免有用的信息暴露在电源、地面、时钟、复位或者I/O线路中。攻击者可对正常使用期间IC卡芯片泄漏的信息加以利用。IC卡芯片必须被设计和编程为,例如通过分析电源消耗不能泄漏处理运算或危及安全的信息。该类泄漏包括功耗、I/O特性、时钟频率的变化或所需处理时间的变化等。这可理解为一个隐蔽的传输途径,但与操作参数的测量密切相关。这些泄漏信息可通过直接(接触)测量或测量辐射信号得到,并且可能与正在执行的操作有关。能量分析就是一个信息泄漏的例子。5.3.1.6.2综合分析,相关性分析(T.Link)攻击者可能观察到一个实体使用的多种资源和服务,联系这些使用,便可推导出这个实体希望保护的安全功能数据。
攻击者综合利用观察到的IC卡芯片在一段时间内多次使用的结果,或对不同操作所获取的知识进行综合,就能够得到相关信息,利用这些信息攻击者或者可以直接获取安全信息,或者可以总结出一种攻击手段,进而获取IC卡芯片要保护的安全信息。5.3.1.7各种其他威胁
5.3.1.7.1环境压力(T.Env_Strs)攻击者可通过将IC卡芯片暴露在有压力的环境下来达到向安全功能数据引人错误的目的。将集成电路暴露在超出其使用范围的情况下,将导致其故障或安全临界元素的失败,从而达到允许操纵程序或数据的目的。这种情况可能是正常参数的极值(高或低)如温度、电压、时钟频率,也可能是不正常的环境如外部能量场。该攻击的目的在于产生一个直接的错误导致安全信息的泄漏,或者是模拟中止进程来产生一个结束使用期限的失败。5.3.1.7.2接续攻击(T.Lnk_Att)攻击者在IC卡芯片不稳定或其安全功能的某些方面下降时实施后续攻击,从而获取安全功能数据或敏感的用户数据。
5.3.1.7.3克隆(T.Clon)
攻击者可能克隆部分或全部IC卡芯片的功能以开发进一步的攻击手段。攻击者可能通过对IC卡芯片本身的详细观察来获取克隆部分或全部IC卡芯片所必需的信息。攻击者通过开发IC卡芯片的物理模型来实验其不同的功能和处理过程,从而实现进一步的攻击以达到成功暴露安全功能数据和敏感用户数据的目的。5.3.1.7.4IC卡芯片的更改和重新使用(T.Carrier_Tamper)攻击者在原始载体上修改IC卡芯片并伪装成原始的IC卡芯片从而非法使用用户数据。移动、修改或者重新将IC卡芯片插入到载体中伪装成原始的IC卡芯片,其目的在于访问被保护的资产。
GB/T22186—2008
5.3.1.7.5管理者权力滥用(T.Priv)管理者或其他特权用户可能通过执行暴露IC卡芯片安全功能或受保护数据的操作而威胁其安全特性。
一个特权用户或管理者可以实施基于上述所有威胁的攻击。5.4组织安全策略
5.4.1数据访问(P.Data_Acc)
除已定义好的操作集外,对特定数据和客体的访问权限的定义依据:a)客体的拥有者;
b)尝试访问客体的主体标识;
c)客体的拥有者授予的显式或隐式的访问权限。IC卡芯片可能涉及到多个不同的授权者,例如IC卡芯片开发者、IC卡芯片制造者、IC卡芯片封装者。他们均能以特定的规则或角色访问IC卡芯片中的数据。5.4.2标识(P.Ident)
IC卡芯片必须被唯一标识。
IC卡芯片通常包括硬件和专用软件两种元素。专用软件可能是通过硬掩膜存储在ROM中或存储在非易失存储器中。硬件具有是否使能的可选特性。一个正确的标识必须是最终IC卡芯片产品的精确实例化。需要对每个IC卡芯片进行唯一标识。5.4.3密码标准(P.Crypt_Std)
密码实体、数据鉴别及批准的功能都必须符合国家标准及行业或组织的信息技术安全标准或规范。5.4.4安全通信(P.Sec_Com)
IC卡芯片与卡接收设备间的通信应使用安全的协议和程序。IC卡芯片可能要进行从简单的状态检查到安全的数据传输等多种通信。至少,IC卡芯片必须具备为可信的源建立可信信道来加载应用,或执行其他潜在的特权指令。而要一直确保完整性。6安全目的
6.1IC卡芯片安全目的
6.1.1逻辑保护(O.Log_Prot)
IC卡芯片应具有抗逻辑操纵或修改的结构,以抵抗逻辑攻击。IC卡芯片的设计和编程应达到下述要求:能够抵抗通过对逻辑操作的攻击来威胁安全特性的企图。当IC卡芯片受到逻辑探测和命令修改的攻击时,应能保证其内部安全信息不被泄漏。6.1.2防信息泄漏(0.I_Leak)
IC卡芯片必须提供控制和限制信息泄漏的方法,使得有用信息不会通过电源、时钟、复位、I/O线而泄漏。
IC卡芯片的设计和编程必须达到下述要求:攻击者无法通过分析诸如功耗等因素的变化来获取操作过程的信息或其他安全信息。6.1.3初始化(0.Init)
IC卡芯片必须假定在上电、复位或其他重启操作之后必须进入指定初始状态。无论以何种方式复位,IC卡芯片都应进人定义好的受控初始状态。此目的应能防止攻击者操纵IC卡芯片使其处于未定义的状态。6.1.4防缺陷插入(.Flt_Ins)
IC卡芯片必须能抵御插入缺陷数据重复探测的攻击。7
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 其它标准
- 热门标准
- 国家标准(GB)标准计划
- GB4806.9-2023 食品安全国家标准 食品接触用金属材料及制品
- GB/T39648-2020 纺织品 色牢度试验 数字图像技术评级
- GB/T25811-2010 染料试验用标准漂白涤纶布
- GB/T2910.16-2024 纺织品 定量化学分析 第16部分:聚丙烯纤维与某些其他纤维的混合物(二甲苯法)
- GB/T26863-2022 火电站监控系统术语
- GB/T36434-2018 复杂机械手表机心万年历和打簧机构零部件的名称
- GB/T43423-2023 空间数据与信息传输系统 深空光通信编码与同步
- GB/T30966.6-2022 风力发电机组 风力发电场监控系统通信 第6部分:状态监测的逻辑节点类和数据类
- GB/T23639-2009 节能耐腐蚀钢制电缆桥架
- GB/T24204-2009 高炉炉料用铁矿石 低温还原粉化率的测定 动态试验法
- GB50030-2013 氧气站设计规范
- GB/T5009.68-2003 食品容器内壁过氯乙烯涂料卫生标准的分析方法
- GB/T1438.2-2008 锥柄麻花钻 第2部分:莫氏锥柄长麻花钻的型式和尺寸
- GB/T23315-2009 粘扣带
- GB/T29529-2013 泵的噪声测量与评价方法
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1
网站备案号:湘ICP备2023016450号-1