《信息安全技术移动终端安全保护技术要求》.pdf

信息安全技术移动终端安全保护技术要求

1范围

本标准规定了移动终端的安全保护技术要求,包括安全问题、安全目的、安全功能要求和安全保障

要求。

本标准适用于移动终端的设计、开发、测试和评估。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T18336.1-2008信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型

NIAP,ProtectionProfileforMobileDeviceFundamentals,Version2.0,17.09.2014

3术语、定义和缩略语

3.1术语和定义

GB/T18336.1-2008中界定的以及下列术语、定义和缩略语适用于本文件。

3.1.1

移动终端mobiledevice

能够接入移动通信网,提供应用软件开发接口,并能够安装和运行第三方应用软件的移动终端。

3.1.2

移动终端用户mobiledeviceuser

使用移动终端,与移动终端进行交互并负责移动终端的物理控制和操作的对象。

3.1.3

用户数据userdata

由用户产生或为用户服务的数据,包括由用户在本地生成的数据、为用户在本地生成的数据、在用

户许可后由外部进入用户数据区的数据等。

3.1.4

应用软件applicationsoftware

移动终端操作系统之上安装的,向用户提供服务功能的软件。

1

3.1.5

访问控制accesscontrol

3.1.6

在用户身份经过认证后,根据预先设置的安全策略,授予用户相应权限的过程。

3.1.7

数字签名digitalsignature

附在数据单元后面的数据,或对数据单元进行密码变换得到的数据。允许数据的接收者验证数据的

3.1.8

漏洞vulnerability

漏洞是计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些

缺陷以不同形式存在于计算机信息系统的各个层次和环节之中,一旦被恶意主体所利用,就会对计算机

信息系统的安全造成损害,从而影响计算机信息系统的正常运行。

3.2缩略语

下列缩略语适用于本文件。

ASLR地址空间布局随机化Addressspacelayoutrandomization

DEK数据加密密钥DataEncryptionKey

MDM移动终端管理MobileDeviceManagement

RBG随机数产生RandomBitGeneration

REK根加密密钥RootEncryptionKey

ST安全目标SecurityTarget

TLS传输层安全协议TransportLayerSecurity

TOE评估对象TargetofEvaluation

TSFTOE安全功能TOESecurityFunctionality

TSFITOE安全功能接口TSFInterface

WLAN无线局域网Wirelesslocalareanetwork

4移动终端概述

本标准的评估对象(TOE)是移动终端,由硬件平台和系统软件组成。该终端可以提供无线连接,以

及可能包括提供安全消息、电子邮件、网络、VPN连接、VoIP(IP语音)功能的软件,用于访问受保护的

数据和应用,以及与其他移动终端进行通信。移动终端的网络环境如图1所示。在该标准中,移动终端

包括智能手机、平板电脑和其他具有类似功能的移动终端。

2

图1移动终端的网络环境

移动终端提供必要的服务,如加密服务、静态数据保护以及密钥存储服务,以支持移动终端上应用

程序的安全操作。并执行额外的安全功能,如安全策略实施、应用的强制访问控制、抗开发功能、用户

认证和软件完整性保护,以应对安全威胁。该标准描述了由移动终端和服务器提供的必要安全服务,作

为安全移动架构的基础。

该标准描述了由移动终端和服务器提供的必要安全服务,作为安全移动架构的基础。如图2所示,

一个典型的架构应包括第三方或捆绑组件,提供:

——数据在传输过程中的保护(如VPN客户端,VoIP客户端,Web浏览器);

——安全策略管理(如MDM系统)。

准进行验证。

图2可选的额外移动终端组件

5安全问题

5.1假设

5.1.1配置(A.CONFIG)

假设正确地配置了TOE的安全功能,以确保连接网络之间的所有网络通信都能执行TOE的安全策

略。

5.1.2通知(A.NOTIFY)

假设如果移动终端被盗或丢失,移动用户能够及时通知管理员。

5.1.3预防措施(A.PRECAUTION)

假设移动用户执行了预防措施,以减少丢失或失窃的移动终端的风险。

5.2安全威胁

5.2.1网络窃听(T.EAVESDROP)

攻击者位于无线通信信道或者网络中的任何地方处,监听或者截获移动终端与另一端点进行交互的

数据。

5.2.2网络攻击(T.NETWORK)

攻击者位于无线通信信道或者网络中的任何一点处,攻击者可以借助发起和移动终端的通信对其进

行攻击,或者借助更改移动终端和其他端点之间的通信对其进行攻击。这些攻击包括将恶意软件、恶意

网页或者邮件通过网络发送到终端。

5.2.3物理访问(T.PHYSICAL)

移动终端被盗或者丢失后,攻击者可通过对移动终端的物理接入获得终端设备上的数据。物理访问

的接入方式包括外部硬件接口、用户接口,或者直接进行破坏性地接入到终端的存储介质。

5.2.4恶意或有缺陷的应用(T.FLAWAPP)

移动终端上安装的应用程序可能包含恶意代码或者可利用的代码。这些代码可能是被开发者故意加

入的,或者是作为软件库的一部分被开发者无意中加入的。恶意应用程序可能会泄露它们已经访问的数

据。这些恶意或有缺陷的应用软件先攻击平台的系统软件,进而获得额外的权限来实施进一步的恶意行

为,这些恶意的行为包括控制终端的传感器,如GPS,摄像头,麦克风,以便收集用户的信息,然后将

这些信息发送到网络。有缺陷的应用软件可能会给攻击者进行基于网络攻击或者物理攻击的机会。

5.2.5持续攻击(T.PERSISTENT)

移动终端被攻击者持续占用意味着该终端已经失去了完整性,并且不能恢复它。移动终端被攻击者

持续访问,对移动终端自身构造了持续的威胁。在这种情况下,移动终端以及它上面的数据可以被攻击

者控制。

6安全目的

6.1TOE安全目的

6.1.1通信保护(O.COMMS)

为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户

数据以及配置数据,需使用可信的通信路径。移动终端将能够使用下面标准协议中的一个或多个进行通

3

信:IPsec,DTLS,TLS,或HTTPS,实施该要求能提供互通性和抗密码攻击。

6.1.2存储保护(O.STORAGE)

为了应对丢失的移动终端中(T.PHYSICAL)用户数据保密性损失的问题,移动终端将使用静态数据

6.1.3移动终端安全策略配置(O.CONFIG)

为了确保移动终端对存储或处理的用户数据进行保护,移动终端将提供配置和应用被用户和管理者

定义的安全策略的能力。如果配置了安全策略,这些安全策略的应用必须优先于用户指定的安全策略。

为了应对丢失的移动终端中(T.PHYSICAL)用户数据保密性损失的问题,在访问受保护的功能和数

据之前,要求用户向终端输入一个鉴别因子。某些非敏感功能(例如,紧急呼叫,文本通知)可以在输入

认证因子之前进行访问。在终端丢失或被偷的情况下,将按照配置的非活动周期自动锁定终端,来确保

权的网络连接,来破坏终端的完整性。

6.1.5移动终端完整性(O.INTEGRITY)

为了确保移动终端的完整性,移动终端将执行自测试来确保关键功能、软件/固件和数据的完整性。

这些自测试的任何故障都应通知用户。为了应对包含恶意或有缺陷代码的应用程序问题(T.FLAWAPP),

在移动终端上安装/执行目标程序之前,应验证软件/固件下载更新的完整性。另外,操作系统应限制应

用程序只能访问系统服务和允许它们进行交互的数据。操作系统将通过随机内存布局,来进一步防止恶

6.2环境安全目的

6.2.1配置(OE.CONFIG)

TOE管理员应正确配置移动终端安全功能,来创建预定的安全策略。

6.2.2通知(OE.NOTIFY)

如果移动终端丢失或被盗,移动用户将立即通知管理员。

6.2.3预防措施(OE.PRECAUTION)

移动用户执行预防措施,以减少移动终端丢失或被盗的风险。

7安全功能要求

表1列出了移动终端安全功能要求组件,下述各条对各组件给出了详细说明。

表1安全功能要求组件

安全功能类安全功能要求组件编号

FAU_GEN.1审计数据产生1

FAU_SAR.1审计查阅2

FAU类:安全审计

FAU_SAR.2有限审计查阅3

FAU_SAR.3可选审计查阅4

4

FAU_SEL.1选择性审计5

FAU_STG.1受保护的审计迹存储6

FAU_STG.4防止审计数据丢失7

FCS_CKM.1.1(1)密钥生成8

FCS_CKM.1.1(2)密钥生成(WLAN)9

FCS_CKM.2.1(1)密钥建立10

FCS_CKM.2.1(2)密钥分发11

FCS_CKM_EXT.1密钥支持12

FCS_CKM_EXT.2数据加密密钥13

FCS_CKM_EXT.3密钥加密密钥14

FCS_CKM_EXT.4密钥销毁15

FCS_CKM_EXT.5TSF擦除16

FCS_CKM_EXT.6密码盐值生成17

FCS类:密码支持

FCS_COP.1密码运算18

FCS_HTTPS_EXT.1HTTPS协议19

FCS_IV_EXT.1初始向量生成20

FCS_RBG_EXT.1随机位生成器21

FCS_SRV_EXT.1密码算法服务22

FCS_STG_EXT.1密钥存储23

FCS_STG_EXT.2存储密钥的加密24

FCS_STG_EXT.3存储密钥的完整性25

FCS_TLSC_EXT.1EAP-TLS客户端协议26

FCS_TLSC_EXT.1TLS客户端协议27

FDP_ACF_EXT.1访问控制28

FDP_DAR_EXT.1静态数据保护29

FDP类:用户数据保护FDP_IFC_EXT.1子集信息流控制30

FDP_STG_EXT.1用户数据存储31

FDP_UPC_EXT.1TSF间用户数据传输保护32

FIA_AFL_EXT.1鉴别失败处理33

FIA_BLT_EXT.1蓝牙用户鉴别34

FIA_PAE_EXT.1端口访问实体鉴别35

FIA_PMG_EXT.1口令管理36

FIA_TRT_EXT.1鉴别节流37

FIA_UAU.7受保护的鉴别反馈38

FIA类:标识和鉴别

FIA_UAU_EXT.1加密运算的鉴别39

FIA_UAU_EXT.2鉴别的时机40

FIA_UAU_EXT.3重鉴别41

FIA_X509_EXT.1证书的验证42

FIA_X509_EXT.2证书鉴别43

FIA_X509_EXT.3证书的请求验证44

FMT类:安全管理FMT_MOF.1安全功能行为管理45

5

FMT_SMF.1管理功能规范46

FMT_SMF_EXT.1补救行为规范47

FPT_AEX_EXT.1抗开发服务(位址空间布局随机化)48

FPT_AEX_EXT.2抗开发服务(存储页权限)49

FPT_AEX_EXT.3抗开发服务(堆栈溢出保护)50

FPT_AEX_EXT.4域隔离51

FPT_KST_EXT.1密钥存储52

FPT_KST_EXT.2无密钥传输53

FPT类:TSF保护FPT_KST_EXT.3无明文密钥导出54

FPT_NOT_EXT.1自检提示55

FPT_TST_EXT.1TSF加密功能测试57

FPT_TST_EXT.2TSF完整性测试58

FPT_TUD_EXT.1可信更新:TSF版本查询59

FPT_TUD_EXT.2可信更新的验证60

FTA_SSL_EXT.1TSF和用户发起的锁定状态61

FTA类:TOE访问

FTA_WSE_EXT.1无线网络接入62

FTP类:可信路径/信道FTP_ITC_EXT.1可信通道通信63

7.1FAU类:安全审计

7.1.1审计数据产生(FAU_GEN.1)

FAU_GEN.1.1TSF应能为下述可审计事件产生可审计记录:

1)审计功能的启动和关闭;

2)可审计事件的最小集合;

3)[赋值:其他专门定义的可审计事件]。

FAU_GEN.1.2TSF应在每个审计记录中至少记录如下信息:

1)事件的日期和事件、事件的类型、事件的主体身份、事件的结果(成功或失败);

7.1.2审计查阅(FAU_SAR.1)

表]的能力。

FAU_SAR.1.2TSF应以便于用户理解的方式提供审计记录。

7.1.3有限审计查阅(FAU_SAR.2)

FAU_SAR.2.1除具有明确读访问权限的用户外,TSF应禁止所有用户对审计记录的访问。

7.1.4可选审计查阅(FAU_SAR.3)

FAU_SAR.3.1TSF应根据[赋值:具有逻辑关系的标准]提供对审计数据进行[赋值:搜索、分类、

排序]的能力。

6

7.1.5选择性审计(FAU_SEL.1)

FAU_SEL.1.1TSF应能根据以下属性从审计事件集中包括或排除可审计事件:

1)[选择:用户身份,事件类型]

2)[赋值:审计选择所依据的附加属性表]

7.1.6受保护的审计迹存储(FAU_STG.1)

7.1.7防止审计数据丢失(FAU_STG.4)

FAU_STG.4.1如果审计迹已满,TSF应[选择,选取一个:“忽略可审计事件”、“阻止可审计事件,

存储失效时所采取的其他动作]。

7.2FCS类:密码支持

7.2.1密钥生成(FCS_CKM.1.1(1))

FCS_CKM.1.1(1)移动终端的安全功能应根据符合下列标准[赋值:标准列表]的一个特定的密钥生

成算法[赋值:密钥生成算法]和规定的密钥长度[赋值:密钥长度]来生成密钥。

7.2.2密钥生成(WLAN)(FCS_CKM.1.1(2))

FCS_CKM.1.1(2)移动终端的安全功能应使用FCS_RBG_EXT.1中规定的随机比特生成器,按照规

定的密钥生成算法[赋值:密钥生成算法]和规定的密钥大小[赋值:密钥长度]生

成密钥。

7.2.3密钥建立(FCS_CKM.2.1(1))

FCS_CKM.2.1(1)移动终端的安全功能应根据符合下列标准[赋值:标准列表]中的一个特定的密钥

建立方法[赋值:密钥建立方法]来执行密钥建立。

7.2.4密钥分发(FCS_CKM.2.1(2))

FCS_CKM.2.1(2)移动终端的安全功能应根据符合下列标准[赋值:标准列表]中的一个特定的密钥

分发方法[赋值:密钥分发方法]来分发密钥。

7.2.5密钥支持(FCS_CKM_EXT.1)

FCS_CKM_EXT.1.1移动终端的安全功能应支持[选择:硬件隔离,硬件保护]的密钥大小为[选择:

密钥长度]的根加密密钥。

FCS_CKM_EXT.1.2移动终端的安全功能上的系统软件应只能通过密钥请求[选择:加密/解密,密

钥分发],不能够读取,导入,导出根加密密钥。

FCS_CKM_EXT.1.3应按照FCS_RBG_EXT.1的随机位生成器来生成根加密密钥。

7.2.6数据加密密钥(FCS_CKM_EXT.2)

FCS_CKM_EXT.2.1所有的数据加密密钥应按照[选择:密钥长度]AES密钥的安全强度对应的熵来

随机生成。

7

7.2.7密钥加密密钥(FCS_CKM_EXT.3)

FCS_CKM_EXT.3.1所有密钥加密密钥(KEKs)应为[赋值:密钥长度]密钥,至少相应于被KEK加密

的密钥的安全强度。

中导出所有密钥加密密钥。

7.2.8密钥销毁(FCS_CKM_EXT.4)

FCS_CKM_EXT.4.1移动终端的安全功能应按照规定的密钥销毁方法[选择:密钥销毁方法]销毁

密钥。

FCS_CKM_EXT.4.2移动终端的安全功能应销毁所有不再需要的明文密钥材料和关键安全参数。

7.2.9TSF擦除(FCS_CKM_EXT.5)

FCS_CKM_EXT.5.1移动终端的安全功能应按照规定的数据擦除方法[选择:数据擦除方法]擦除所

有受保护数据。

FCS_CKM_EXT.5.2移动终端的安全功能应在擦拭程序结束时重新启动。

7.2.10密码盐值生成(FCS_CKM_EXT.6)

FCS_CKM_EXT.6.1移动终端的安全功能应使用满足FCS_RBG_EXT.1的RBG生成所有的盐值。

7.2.11密码运算(FCS_COP.1)

FCS_COP.1.1(1)移动终端的安全功能应按照满足下列标准[赋值:标准列表]规定的密码算法[赋值:

密码算法]和密钥长度[赋值:密钥长度]执行加密/解密。

FCS_COP.1.1(2)移动终端的安全功能应按照满足下列标准[赋值:标准列表]规定的密码算法[赋值:

密码算法]和密钥长度[赋值:密钥长度]来执行[赋值:密码散列]。

FCS_COP.1.1(3)移动终端的安全功能应按照规定的密码算法[赋值:密码算法]执行密码签名服务

(生成和验证)。

FCS_COP.1.1(4)移动终端的安全功能应按照满足下列标准[赋值:标准列表]规定的密码算法[赋值:

密码算法]和密钥长度[赋值:密钥长度]来执行散列消息鉴别。

FCS_COP.1.1(5)移动终端的安全功能应按照下列标准[赋值:标准列表]规定的密码算法[赋值:密

码算法]和输出密钥长度[赋值:密钥长度]来执行基于口令的密钥导出算法。

7.2.12HTTPS协议(FCS_HTTPS_EXT.1)

FCS_HTTPS_EXT.1.1移动终端的安全功能应执行符合标准的HTTPS协议。

FCS_HTTPS_EXT.1.2移动终端的安全功能应执行使用TLS的HTTPS协议。

FCS_HTTPS_EXT.1.3如果对等证书被视为无效,移动终端的安全功能应通知应用程序和[选择:

7.2.13初始向量生成(FCS_IV_EXT.1)

FCS_IV_EXT.1.1移动终端的安全功能应按照规定的加密模式[赋值:加密模式]的要求来生成初始

向量。

7.2.14随机位生成器(FCS_RBG.1)

8

FCS_RBG_EXT.1.1移动终端的安全功能应产生TSF密码功能中所使用的所有随机数,随机数产生

7.2.15密码算法服务(FCS_SRV_EXT.1)

FCS_SRV_EXT.1.1移动终端的安全功能应向应用提供一种机制来请求TSF执行密码运算[赋值:密

码运算列表]。

7.2.16密钥存储(FCS_STG_EXT.1)

FCS_STG_EXT.1.1移动终端的安全功能应为非对称私钥和[选择:对称密钥,持久秘密,没有其他

密钥]提供[选择:硬件,硬件隔离,基于软件]的安全密钥存储。

FCS_STG_EXT.1.2移动终端的安全功能应能根据[选择:用户,管理员]和[选择:运行在TSF上的

应用,无其他项目]请求,将密钥/秘密导入到安全密钥存储中。

FCS_STG_EXT.1.3移动终端的安全功能应能根据[选择:用户,管理员]的请求,销毁存储在安全

密钥存储中的密钥/秘密。

FCS_STG_EXT.1.4移动终端的安全功能应只允许导入了密钥/秘密的应用才能使用密钥/秘密。例

FCS_STG_EXT.1.5移动终端的安全功能应只允许导入了密钥/秘密的应用才能请求销毁密钥/秘

7.2.17存储密钥的加密(FCS_STG_EXT.2)

FCS_STG_EXT.2.1移动终端的安全功能应通过KEKs加密所有的DEKs和KEKs和[选择:长期信任

的信道密钥材料,所有基于软件的密钥存储,没有其他密钥],即是[选择:通

过REK利用[选择:由REK加密,由链接到REK的KEK加密]来保护,通过REK

和口令利用[选择:由REK和口令派生的KEK加密,由链接到REK的KEK和口令

派生KEK加密]来保护].

FCS_STG_EXT.2.2应使用下列标准[赋值:标准列表]规定的密码算法[赋值:密码算法]对DEKs和

KEKs和[选择:长期信任的信道密钥材料,所有基于软件的密钥存储,没有其

他密钥]进行加密。

7.2.18存储密钥的完整性(FCS_STG_EXT.3)

FCS_STG_EXT.3.1移动终端的安全功能应通过以下方式[赋值:方式列表]来保护DEKs和KEKs

和[选择:长期信任的信道密钥材料,所有基于软件的密钥存储,没有其他密

钥]的完整性。

FCS_STG_EXT.3.2在使用密钥之前,移动终端的安全功能应验证存储密钥的[选择:哈希,数字签

名,MAC]的完整性。

7.2.19EAP-TLS客户端协议(FCS_TLSC_EXT.1)

FCS_TLSC_EXT.1.1移动终端的安全功能应执行TLS1.0和[选择:TLS1.1,TLS1.2,没有其他TLS

版本]中支持的以下密码套件:[赋值:密码套件列表]。

FCS_TLSC_EXT.1.2移动终端的安全功能应验证服务器证书为EAP-TLS提供了[选择:链接到

指定的CAs中的一个,包括可接受的鉴别服务器证书的指定FQDN]。

FCS_TLSC_EXT.1.3如果对方的证书是无效的,移动终端的安全功能应不建立可信信道。

FCS_TLSC_EXT.1.4移动终端的安全功能应支持使用规定的证书来进行相互验证。

9

7.2.20TLS客户端协议(FCS_TLSC_EXT.2)

FCS_TLSC_EXT.2.1移动终端的安全功能应执行TLS1.2中支持的以下密码套件:[赋值:密码套件

列表]。

FCS_TLSC_EXT.2.1移动终端的安全功能应验证给出的标识与RFC6125规定的参考标识相匹配。

FCS_TLSC_EXT.2.3如果对方的证书是无效的,移动终端的安全功能应不建立可信信道。

FCS_TLSC_EXT.2.4移动终端的安全功能应支持使用规定的证书来进行相互验证。

7.3FDP类:用户数据保护

7.3.1访问控制(FDP_ACF_EXT.1)

FDP_ACF_EXT.1.1移动终端的安全功能应提供一种机制来限制应用程序访问系统服务。

FDP_ACF_EXT.1.2移动终端的安全功能应提供一种访问控制策略来防止[选择:应用程序,应用

程序组]访问[选择:应用程序,应用程序组]存储的[选择:全部,隐私]数据。

共享。

7.3.2静态数据保护(FDP_DAR_EXT.1)

FDP_DAR_EXT.1.1应加密所有受保护数据。

FDP_DAR_EXT.1.2应使用密钥大小为[选择:密钥长度],模式为[选择:XTS,CBC,GCM],密码算

法为[赋值:密码算法]的DEKs来执行加密。

7.3.3子集信息流控制(FDP_IFC_EXT.1)

FDP_IFC_EXT.1.2移动终端的安全功能应[选择:向VPN客户端提供一个接口以确保所有的IP流量

(而不是建立VPN连接所需的IP流量)流经IPSecVPN客户端,确保所有的IP流量

(而不是建立VPN连接所需的IP流量)流经IPSecVPN客户端]。

7.3.4用户数据存储(FDP_STG_EXT.1)

FDP_STG_EXT.1.1移动终端的安全功能应为信任锚数据库提供受保护的存储。

7.3.5TSF间用户数据传输保护(FDP_UPC_EXT.1)

FDP_UPC_EXT.1.1移动终端的安全功能应为运行在TOE上的非TSF应用提供一种方式来使用

TLS,HTTPS,蓝牙BR/EDR,和[选择:DTLS,蓝牙LE,其他协议],为非TSF

应用和其他IT产品之间提供受保护的通信信道,该信道与其他通信信道是逻辑

隔离的,提供有保证的终端节点的鉴别,保护信道数据以免被泄露,并检测信

道数据的修改。

FDP_UPC_EXT.1.2移动终端的安全功能应允许非TSF应用通过可信信道发起通信。

7.4FIA类:标识和鉴别.

7.4.1鉴别失败处理(FIA_AFL_EXT.1)

FIA_AFL_EXT.1.1移动终端的安全功能应检测何时发生[赋值:正整数]次相对于该用户最后成功

鉴别的未成功鉴别尝试。

10

FIA_AFL_EXT.1.2当超过所定义的未成功鉴别尝试的次数,移动终端的安全功能应擦除所有受保

护的数据。

FIA_AFL_EXT.1.3移动终端的安全功能应在发生断电后保持不成功的鉴别尝试次数。

7.4.2蓝牙用户鉴别(FIA_BLT_EXT.1)

FIA_BLT_EXT.1.1移动终端的安全功能应在与其他蓝牙设备配对前要求进行用户鉴别。

7.4.3端口访问实体鉴别(FIA_PAE_EXT.1)

FIA_PAE_EXT.1对于“请求”角色中的端口访问实体,移动终端的安全功能应符合IEEE标准

802.1X。

7.4.4口令管理(FIA_PMG_EXT.1)

FIA_PMG_EXT.1.1TSF应支持以下口令鉴别因子:

1.口令应能够由[选择:大写和小写字母,[赋值:至少52个字母集合]],数字

和特殊字符[选择:“!”,“@”,“#”,“$”,“%”,“^”,“&”,“*”,“(“,“)”,赋值:

其他字符]的任意组合来构成;

2.口令的长度应支持[赋值:大于等于14的整数]个字符。

7.4.5鉴别节流(FIA_TRT_EXT.1)

FIA_TRT_EXT.1.1移动终端的安全功能应通过[选择:防止通过外部接口鉴别,在不正确鉴别尝试

之间强加一个时延]来自动限制用户鉴别尝试。用户鉴别尝试连续失败次数不超

过10次,两次尝试间隔应不小于500毫秒。

7.4.6受保护的鉴别反馈(FIA_UAU.7)

FIA_UAU.7.1对于鉴别正在进行的用户,移动终端的安全功能应向终端的提供隐式显示。

7.4.7加密运算鉴别(FIA_UAU_EXT.1)

FIA_UAU_EXT.1.1在启动时,移动终端的安全功能应在解密受保护数据和加密DEKs、KEKs和[选

择:长期可信信道的密钥材料,所有基于软件的密钥存储,无其他密钥]之前,

要求用户给出口令鉴别因子。

7.4.8鉴别的时机(FIA_UAU_EXT.2)

FIA_UAU_EXT.2.1在用户被鉴别之前,移动终端的安全功能应允许执行代表用户的[选择:[赋值:

动作列表],无其他动作]。

FIA_UAU_EXT.2.2在允许执行代表用户的任何其他TSF介导之前,移动终端的安全功能应要求每

个用户都已被成功鉴别。

7.4.9重鉴别(FIA_UAU_EXT.3)

FIA_UAU_EXT.3.1当用户更改口令鉴别因子时,移动终端的安全功能应要求用户输入正确的口令

鉴别因子,并按照TSF和用户发起的锁定过度到解锁状态,和[选择:[赋值:

其他条件],无其他条件]。

11

7.4.10证书的验证(FIA_X509_EXT.1)

FIA_X509_EXT.1.1TSF应按照下面的规则验证证书:

国家标准或国际标准规定的证书验证和证书路径验证。

证书路径必须以信任锚数据库中的证书终止。

对于所有CA证书,TSF应通过确保basicConstraints扩展的存在和将CA

标志设置为TRUE来验证一个证书的路径。

移动终端的安全功能应使用[选择:规定的在线证书状态协议,规定的证

书撤销列表]来验证证书的吊销状态。

移动终端的安全功能应按照以下规则来验证extendedKeyUsage域:

o用于可信更新和执行代码完整性验证的证书应在extendedKeyUsage

域具有代码签名用途。

o在extendedKeyUsage域,提交给TLS的服务器证书应具有服务器验

证用途。

FIA_X509_EXT.1.2如果basicConstraints扩展存在以及CA标识设置为TRUE,移动终端的安全

功能应只把证书当作CA证书。

7.4.11X509证书鉴别(FIA_X509_EXT.2)

FIA_X509_EXT.2.1移动终端的安全功能应使用规定的证书来支持EAP-TLS交换鉴别,以及[选

择:IPsec,TLS,HTTPS,DTLS]],和[选择:系统软件更新代码签名,移动应

用代码签名,完整性验证代码签名,[赋值:其他用途],没有其他用途]。

FIA_X509_EXT.2.2当移动终端的安全功能无法建立连接以确定证书的有效性时,移动终端的安全

功能应[选择:允许管理员选择是否接受这些情况下的证书,允许管理员选择

是否接受这些情况下的证书,接受证书,不接受证书]。

7.4.12证书请求验证(FIA_X509_EXT.2)

FIA_X509_EXT.3.1移动终端的安全功能应向应用程序提供证书验证服务。

FIA_X509_EXT.3.2移动终端的安全功能应向请求的应用程序提供验证成功或失败的回应。

7.5FMT类:安全管理

7.5.1安全功能行为管理(FMT_MOF.1)

FMT_MOF.1.1移动终端的安全功能应限制用户执行表2第3列中功能的能力。

FMT_MOF.1.2当设备已注册并根据管理员的配置策略,移动终端的安全功能应限制管理员执行表

2第5列中功能的能力。

7.5.2管理功能规范(FMT_SMF_EXT.1)

FMT_SMF_EXT.1.1移动终端的安全功能应能够执行如下管理功能:

表2管理功能

12

..

.

TT

T

XX

X

EE

E

__

_

FF

F

OO

M

SMM

__GB/TXXXXX_XXXX

TT—T

MMM

FF管F

管理功能理

状态标记:

M—强制性的

O—可选的

1.口令配置策略:M-MM

a.最小口令长度

b.最小口令复杂度

c.最大更改口令间隔

2.锁定配置策略M-MM

a.屏幕锁的开启和关闭

c.最大允许解锁口令输入错误数

MOOO

3.开启/关闭VPN保护策略

a.基于整个设备进行配置

[选择:

b.基于每个应用进行配置

c.无其他方法]

4.开启/关闭[赋值:无线连接列表]

5.启用/禁用[赋值:音频或视频采集终端列表]M-MM

M-MO

6.配置安全功能允许连接的特定的无线网络(SSIDs)

7.为每个无线网络进行安全策略配置:M-MO

a.指定设备接受WLAN认证服务器验证的CA(s),或指定可接受

WLAN认证服务器验证的FQDN(s)

b.指定安全类型的能力

c.指定认证协议的能力

d.指定认证时客户端凭证

M-M-

8.进入锁定状态的策略

9.受保护数据全擦除策略配置

10.应用安装策略配置M-MM

b.应用白名单[赋值:应用属性]

13

c.拒绝安装应用

11.将密钥/机密导入安全密钥存储策略MOO-

12.销毁安全密钥存储中密钥/机密和[选择:无其他密钥/机密,[赋值:MOO-

其他类密钥/机密的列表]]

13.将数字证书导入信任锚数据库策略

14.将信任锚数据库中导入的数字证书和[选择:无其他数字证书,[赋MOO-

值:其他类数字证书的列表]]

MMO-

15.将TOE加入管理

16.删除应用策略

17.系统软件更新策略

18.应用安装策略

19.删除应用策略

20.配置蓝牙可信信道策略:MOOO

a.开启/关闭发现模式(对于BR/EDR)

b.改变蓝牙设备名称

c.允许/不允许其他无线技术取代蓝牙

e.开启/关闭连接模式

f.开启/关闭设备上可用的蓝牙服务和/或配置

g.为每个配对指定最低的安全水平

h.带外配对的允许方法配置策略

21.锁定状态下提示显示的开启/关闭策略MOOO

a.Email提示

b.日历事件提醒

c.联系人来电提示

d.短消息提示

e.其他应用提示

f.所有提示

OOOO

22.开启/关闭所有通过[赋值:外部可访问硬件端口列表]的数据信令

THE END
1.数字签名在线生成在线生成字体分类发现字体简介: 数字签名在线生成 Rebecca 语言:英文 下载 RhumbaScript 语言:英文 下载 ringpin trial version 语言:英文 下载 Baruta Black 语言:英文 下载 Road Hoe 语言:英文 下载 Rough Draft 语言:英文 下载 RunTron 1983 语言:英文 下载传图识别字体 免费下载字体http://www.qiuziti.com/fontlist2?id=788139
2.连笔公文签名设计在线生成艺术字签名时流畅大气,自成一派! 一笔签名设计 签名时飘逸潇洒,一气呵成! 花鸟艺术签名 将您的姓名转换为花鸟图画! 用名字写诗词 作一首名字诗词! 生日快乐诗词 生日快乐的藏头诗词生成器! 谐音梗生成器 有意思的谐音梗文案生成器! 火星文转换器 简繁体字、火星文一键转换! http://www.yishuzi.com/b/m14.htm?ich=s&jid=1&aaa_flag=1&_f_=1
3.免费设计签名软件排行榜前十名偏玩手游盒子分享十大免费设计签名软件排行榜前十名手机应用,编辑为您推荐手机免费设计签名软件排行榜第一名到前5名到前十名的应用。找免费设计签名软件有哪些、免费设计签名软件哪个好用,上偏玩手游盒子https://m.pianwan.com/s/zj-2581321
4.艺术签名设计生成器免费下载艺术签名设计生成器app下载大家随时都可以轻松的进行艺术签名设计 类型:娱乐趣味 语言:中文 版本:1.0.0 大小:48.12MB 更新时间:2024-11-26 标签: 安卓下载 软件介绍 艺术签名设计生成器是一个专业打造出归属于您的性格签名设计方案软件。线上免费字体的签名、技术专业高手笔写造型艺术签名、个性化签名设计方案让你的签名不同寻常、超清教程https://m.7k7k7.com.cn/games/94301/
5.在线签名生成器免费,rpa,机器人,自动化艺术字网一笔签名设计免费版在线 艺术字2024年5月18日?·?一笔签名设计免费版在线,艺术字网出品,极品连笔艺术字签名转换器。 一笔签名设计转换器:一笔签,即签署姓名时飘逸潇洒,一气呵成,给人以酣畅淋漓的视觉冲击。更多内容请查看http://www.yishuzi.com/b/13.htm https://www.wdlinux.cn/html/email/20241211/23845.html
6.签名软件下载电子签名软件手机签名软件下载酷签签名设计免费版是一款非常好用的学习签名的软件,这里有专门的大师在线教学,教你设计自己的签名,一笔签超级漂亮,感兴趣的话就来当易网下载哦!酷签签名设计app介绍签名, v5艺术签名软件 13.72M / 2020-12-23 / v1.8.7 安卓版 评分: 下载 v5艺术签名手机版是一款专门用来设计签名的软件,用户只需要将自己的http://www.downyi.com/key/qianmingruanjan/
7.软件数字签名是怎么弄的?代码命令提示符微软数字签名知名单位开发了exe软件,但为了证明发布者身份及避免软件拦截,保护软件知识产权,更重要的避免代码被恶意篡改,所以需要对软件进行数字签名。 被签名的exe文件属性就可以看到多了一个栏目数字签名,并且会显示签名者姓名,算法、时间戳。 打开网易新闻 查看精彩图片 然后点击详情信息,可以看到这个软件的开发者真实信息。 打开网易https://m.163.com/dy/article/JJ4GKH320518UHF5.html
8.艺术签名在线生成器艺术签名在线生成器使用非常方便,只需输入你的名字并选择款式就可以一键生成了,完全免费,不限制次数,你可以完全自由发挥. 最高支持四个字的中文名字设计,如果是英文名请进入英文签名设计专用页面,这里只能输入中文,英文显示乱码。 艺术签名在线生成软件经过多年的迭代,现在是7.0版本,更新了多处细节,如调整签名字与字的http://www.kachayv.cn/
9.有哪些数字签名在线生成器?分享签名设计妙招教育视频教育视频:在日常生活中,签名不仅是身份的象征,签名也可以作为个人品牌的一部分,可以帮助区分自己和其他人。https://tv.sohu.com/v/dXMvNDA5NTQyODk0LzQ1OTc0MDMzNy5zaHRtbA==.html
10.电子印章生成器免费电子印章生成器如今在市场上已经越来越普及,为职场专业人士提供了极大的便利。一款优质的电子印章生成器不仅能快速生成多种样式的电子印章,还支持自定义设计,满足用户的个性化需求。更重要的是,许多电子印章生成器都提供了免费版本,使得用户无需花费额外成本即可获得这一便捷工具。 https://www.esign.cn/c/2024-11-28/513496.shtml
11.基于RSA的数字签名设计与实现实验目的:掌握RSA算法的基本原理,通过用RSA算法对实际数据进行加密和解密来深刻了解RSA的运行原理。对数字签名有所了解,理解和掌握SHA–512算法,以及如何利用RSA和SHA–512算法来实现数字签名。 实验原理: 1.RSA算法: ①密钥生成: ·选择两个大素数:选择两个足够大的质数(p、q)。 https://bbs.csdn.net/topics/617820978
12.印章生成器app破解版下载印章生成器免费版下载v2.9.1印章生成器破解版是一款用来制作电子印章的软件,这款电子印章生成器使用其起来非常的简单,并且软件采用COM/ActiveX技术开发,将电子印章和数字签名技术完美结合,软件可以帮助你生成方形的印章或者是圆形的印章,内置了非常多的印章模板,你可以去进行印章模板的自定义,当然你还可以去自己进行印章样式的设计,比如你可以改动画笔http://www.zhaodanji.com/shoujiruanjian/yinzhangshengchengqi_197297.html
13.AISignatureGenerator:在线AI签名生成器,轻松创建专业电子签名用户友好界面:直观的界面设计,使得即使是技术小白也能轻松使用。 安全可靠:数字签名受到加密技术的保护,确保文件的真实性和完整性。 这些功能使 AI Signature Generator 成为创建电子签名的高效工具。 为什么使用AI签名生成器? 发现使用数字签名生成器的好处。这是一种快速、简单且免费的工具,可以让您轻松创建电子签名。https://pidoutv.com/sites/25085.html
14.基于AES的伪随机数生成器的设计与实现随机数在计算机科学的各个领域里一直被广泛使用,尤其是在密码学领域中,其随机性的好与坏直接影响到对数据加密、数字签名、身份认证等的安全性。特别是它作为密钥被用于信息系统的时候,这一点显得十分突出。事实上,系统通常使用的随机数基本都是由伪随机数生成器产生的,这种伪随机数生成器通常是由专门设计的算法以及https://wap.cnki.net/lunwen-1017284313.html
15.精品软件100个58.SineGen(实时的声波生成器软件)V2.1 绿色版 59.局域网间支持断点续传复制文件(netcopy)绿色版 60.ICO精灵(ico图标的提取和批量转化)V2.0 绿色版 61.RealTime 1.50 校正时钟软件 汉化绿色版 62.Koomail 3.43 邮件客户端 绿色版 63.迅雷(Thunder) 5.6.1.291 智能下载软件 Ayu去广告绿色版 https://www.wang1314.com/doc/topic-68682-1.html
16.SignatureGenerator:在线英文个性签名生成器0xu.cnSignature Generator是电子签名平台cocosign推出的一个免费的在线工具。提供在线英文签名生成器等工具,可以帮助你通过手写或文字输入方式快速进行英文艺术签名在线设计。 Signature Generator让你可以个性化自己的英文签名。此外还可以通过上传的PDF或DOC文件轻松地签署你的文件,并在签名后进行下载。 https://chongqing.0xu.cn/article/intelnet/enterprise/15051.html
17.最新数字签名证书生成器码农集市专业分享IT编程学习资源最新数字签名证书生成器风情**万种 上传1.94 MB 文件格式 rar 数字签名 证书 生成器 轻松易懂,方便安装,占用空间较小,操作简单,适合对数字签名有一定了解的人群。亲手打造一款具有自己风格的证书吧!点赞(0) 踩踩(0) 反馈 所需:3 积分 电信网络下载 https://www.coder100.com/index/index/content/id/322231
18.邮件安全范文12篇(全文)当然,在第一种方式中使用单位证书发送安全邮件的原理基本一样,由于网上单位证书的免费资源很少,因此,我们重点以个人证书为例。另外,要发送安全电子邮件,必须使用一些电子邮件客户端软件,如Outlook Express、Foxmail等,打开网页收发邮件是不能进行数字签名的,我们这里以Outlook Express 5.0为例,说明安全电子邮件的发送过程。https://www.99xueshu.com/w/ikey385ol5oa.html
19.CAD签名在线生成器3d溜溜设计问答平台为广大设计师们提供各种CAD签名在线生成器问题解答,3d溜溜素材问答平台汇聚全球各地的设计师、名师名司、设计爱好者等设计灵感和经验,迅速为您解决CAD签名在线生成器的困惑。https://www.3d66.com/answers_relation/relation_3314006_98.html
20.MD5哈希生成器在线为什么要使用 MD5 哈希生成器? MD5 哈希生成器是开发人员、IT 专业人员以及任何需要为各种目的生成 MD5 哈希的人的宝贵工具。无论您在进行文件验证、密码哈希处理还是数字签名,生成 MD5 哈希都是创建数据独特而紧凑表示的可靠方法。 使用MD5 哈希生成器的主要好处: https://www.strongpasswordgenerator.org/zh-cn/md5-hash-generator/
21.HTML5手写电子签名生成器.zipHTML5手写电子签名生成器基于jquery.1.10.2.min.js制作,点"确认"按钮可生成图片,点"清除"按钮可清除图板手写内容,支持鼠标手写和手机触屏操作。 HTML源码-网页工具2019-05-23 上传大小:38KB 所需:49积分/C币 行业分类-设备装置-一种带有声音反馈的手写输入装置.zip https://www.iteye.com/resource/weixin_39840650-11196223
22.客户端与服务器签名生成器生成器客户端与服务器签名生成器是一个复杂但极其重要的话题,涉及多个层面的技术和操作,从数字证书的申请与管理到TLS握手的过程,再到艺术签名的设计,每一个环节都是确保网络安全和用户信任的关键部分,通过上述详细的分析和介绍,希望能够帮助读者更好地理解这一机制的重要性及其在现代网络通信中的应用。https://www.kdun.com/ask/753474.html
23.HTTP基础知识有哪些可以使用 MD5 和 SHA-1 等散列值校验方法,以及用来确认文件的数字签名方法(PGP签名)对内容进行加密。但是用这些方法也无法保证正确,因为 MD5 和 PGP 本身客户端用随机数生成器生成临时的会话密钥,然后用服务器的公钥对该会话密钥进行加密,发送给服务器端。 服务器收到后,用自己的密钥对会话密钥解密。 http://chengdu.cdxwcx.cn/article/jjjgcs.html
24.数字签名生成aksk短链生成华为云帮助中心为你分享云计算行业信息,包含产品介绍、用户指南、开发指南、最佳实践和常见问题等文档,方便快速查找定位问题与能力成长,并提供相关资料和解决方案。本页面关键词:数字签名 生成aksk。https://support.huaweicloud.com/topic/97104-3-Z
25.ps生成器:机票房产证生成器问题解析及解决办法- 伪造证件:不法分子利用PS生成器伪造机票、房产证等证件实非法活动。 - 诈骗犯罪:伪造的机票、房产证成为部分诈骗犯罪的关键工具。 ## 四、防范措 ### 1. 技术手 - 图像识别技术:利用图像识别技术,对机票、房产证实真伪识别。 - 数字签名技术:在机票、房产证中嵌入数字签名,保障其唯一性和不可篡改性。 http://www.guanxian.org/consult/aixuexi/94697.html
26.链接生成器apk生成APK签名是将Android应用程序进行数字签名的过程。数字签名是一种方式,用于验证应用程序的完整性和真实性,以确保应用程序没有被篡改或恶意修改。在Android开发过程中,生成APK签名是非常重要的一步。生成APK签名的过程可以分为以下几个步骤:1.详情 打包apk教程 http://www.anzhuoe.net/apk-dabao-5236.html