身份鉴别
测评结论:符合(√√√)
符合,以“挑战-响应”的技术进行身份鉴别,具体过程为:客户端向服务端发送获取随机数请求,服务端通过签名验签服务器产生随机数,如图X-应用服务器调用签名验签服务器产生随机数所示;服务端将随机数下发给客户端,客户端调用智能密码钥匙使用签名证书对应的私钥对用户名和随机数进行数字签名,如图X数字证书对随机数进行签名所示;客户端将随机数、签名证书、签名值发送到服务端,如图X所示;服务端通过签名验签服务器使用SM2算法对签名信息进行验证,完成身份鉴别,如XXX所示。对签名数据进行验签,结果正确,如XXX所示;对数字证书进行合规检测,结果为合规,如XXX所示。
测评结论:部分符合(√√×)
部分符合,以“挑战-响应”的技术进行身份鉴别,具体过程为:客户端向服务端发送获取随机数请求,服务端向客户端发送随机数,如图X所示;服务端将随机数下发给客户端,客户端调用智能密码钥匙使用签名证书对应的私钥对用户名和随机数进行数字签名,如图X所示;客户端将随机数、签名证书、签名值发送到服务端,如图X所示;服务端通过签名验签服务器使用SM2算法对签名信息进行验证,完成身份鉴别,如XXX所示。对签名数据进行验签,结果正确,如XXX所示;通过查看产品认证证书,智能密码钥匙/浏览器安全等级为一级,如XXX所示。
测评结论:部分符合(√×√)
部分符合,以“挑战-响应”的技术进行身份鉴别,具体过程为:客户端向服务端发送获取随机数请求,服务端通过签名验签服务器产生随机数,如图X所示;服务端将随机数下发给客户端,客户端调用智能密码钥匙使用签名证书对应的私钥对用户名和随机数进行数字签名,如图X所示;客户端将随机数、签名证书、签名值发送到服务端,如图X所示;服务端通过签名验签服务器使用RSA算法对签名信息进行验证,完成身份鉴别,如XXX所示。对签名数据进行验签,结果正确,如XXX所示;对数字证书进行合规检测,结果为合规,如XXX所示。
测评结论:部分符合(√××)
部分符合,以“挑战-响应”的技术进行身份鉴别,具体过程为:客户端向服务端发送获取随机数请求,服务端通过签名验签服务器产生随机数,如图X所示;服务端将随机数下发给客户端,客户端调用智能密码钥匙使用签名证书对应的私钥对用户名和随机数进行数字签名,如图X所示;客户端将随机数、签名证书、签名值发送到服务端,如图X所示;服务端通过签名验签服务器使用RSA算法对签名信息进行验证,完成身份鉴别,如XXX所示。对签名数据进行验签,结果正确,如XXX所示;对数字证书进行合规检测,结果为合规,如XXX所示。通过查看产品认证证书,智能密码钥匙安全等级为一级,如XXX所示。
测评结论:部分符合(√××)
部分符合,以“挑战-响应”的技术进行身份鉴别,具体过程为:客户端向服务端发送获取随机数请求,服务端通过签名验签服务器产生随机数,如图X所示;服务端将随机数下发给客户端,客户端调用智能密码钥匙使用签名证书对应的私钥对用户名和随机数进行数字签名,如图X所示;客户端将随机数、签名证书、签名值发送到服务端,如图X所示;服务端通过签名验签服务器使用RSA算法对签名信息进行验证,完成身份鉴别,如XXX所示。对签名数据进行验签,结果正确,如XXX所示;对数字证书进行合规检测,结果为不合规(不在有效期内、证书链验证不通过、采用的是未知第三方证书、证书在CRL列表中),如XXX所示。
测评结论:不符合(×//)
不符合,未使用密码技术对登录用户进行身份鉴别。
重要数据传输机密性
测评结论:符合(√√√)
符合,采用的是XXX协议,密码套件为ECC_SM4_SM3,使用SM4算法保护通信数据的机密性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。通过查看商用密码产品认证证书,密钥使用安全,如XXX所示。
测评结论:部分符合(√√×)
部分符合,经抓包采用的是XXX协议,密码套件为ECC_SM4_SM3,使用SM4算法保护通信数据的机密性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。通过查看产品认证证书,智能密码钥匙/浏览器安全等级为一级,如XXX所示。
测评结论:部分符合(√×√)
部分符合,经抓包采用的是XXX协议,密码套件为XXX,使用AES-128算法保护通信数据的机密性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。通过查看产品认证证书,密钥使用安全,如XXX所示。
测评结论:不符合(×//)
不符合,未采用密码技术对重要数据在传输过程中进行机密性保护。
重要数据存储机密性
测评结论:符合(√√√)
符合,经工具测试,服务器和密码机之间的数据,包含XXX明文数据,如XXX所示;包含XXX密文数据,如XXX所示。查看密码机日志,应用服务器调用了密码机,如XXX所示;查看应用服务器日志,服务器调用密码机使用SM4-XXX对XXX加密,如XXX所示。经配置检查,查看数据库,XXX以密文存储,密文长度为XXX比特,是128比特整数倍,符合SM4分组特性,如XXX所示;查看算法配置表,XXX使用SM4-XXX进行加密,如XXX所示;通过查看密钥表,发现密钥存储安全,如XXX所示。
测评结论:部分符合(√√×)
部分符合,经工具测试,服务器和密码机之间的数据,包含XXX明文数据,如XXX所示;包含XXX密文数据,如XXX所示。查看密码机日志,应用服务器调用了密码机,如XXX所示;查看应用服务器日志,服务器调用密码机使用SM4-XXX对XXX加密,如XXX所示。经配置检查,查看数据库,XXX以密文存储,密文长度为XXX比特,是128比特整数倍,符合SM4分组特性,如XXX所示;查看算法配置表,XXX使用SM4-XXX进行加密,如XXX所示;通过查看密钥表,密钥存储不安全(未做机密性和完整性保护),如XXX所示。
测评结论:部分符合(√×√)
部分符合,经工具测试,服务器和密码机之间的数据,包含XXX明文数据,如XXX所示;包含XXX密文数据,如XXX所示。查看密码机日志,应用服务器调用了密码机,如XXX所示;查看应用服务器日志,服务器调用密码机使用AES-XXX对XXX加密,如XXX所示。经配置检查,查看数据库,XXX以密文存储,密文长度为XXX比特,是128比特整数倍,符合AES-XXX分组特性,如XXX所示;查看算法配置表,XXX使用SM4-XXX进行加密,如XXX所示;通过查看密钥表,密钥存储安全,如XXX所示。
测评结论:部分符合(√××)
部分符合,经工具测试,服务器和密码机之间的数据,包含XXX明文数据,如XXX所示;包含XXX密文数据,如XXX所示。查看密码机日志,应用服务器调用了密码机,如XXX所示;查看应用服务器日志,服务器调用密码机使用AES-XXX对XXX加密,如XXX所示。经配置检查,查看数据库,XXX以密文存储,密文长度为XXX比特,是128比特整数倍,符合AES-XXX分组特性,如XXX所示;查看算法配置表,XXX使用SM4-XXX进行加密,如XXX所示;通过查看密钥表,密钥存储不安全,如XXX所示。
测评结论:不符合(×//)
不符合,未采用密码技术的加解密功能对重要数据在存储过程中进行机密性保护。
重要数据传输完整性
测评结论:符合(√√√)
符合,采用的是XXX协议,密码套件为ECC_SM4_SM3,使用SM3算法保护通信数据的完整性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。通过查看商用密码产品认证证书,密钥使用安全,如XXX所示。
测评结论:部分符合(√√×)
部分符合,密码套件为ECC_SM4_SM3,使用SM3算法保护通信数据的完整性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。通通过查看商用密码产品认证证书,智能密码钥匙/浏览器安全等级为一级,如XXX所示。。
测评结论:部分符合(√×√)
部分符合,经抓包采用的是XXX协议,密码套件为XXX,使用XXX算法保护通信数据的完整性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。通过查看通过查看商用密码产品认证证书,密钥使用安全,如XXX所示。
测评结论:部分符合(√××)
部分符合,经抓包采用的是XXX协议,密码套件为XXX,使用XXX算法保护通信数据的完整性,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。<br>通过查看通过查看商用密码产品认证证书,密钥存在XXX问题,如XXX所示。
测评结论:不符合(×//)
不符合,未采用密码技术对重要数据在传输过程中进行完整性保护。
重要数据存储完整性(HMAC)<br>
测评结论:符合(√√√)
<br>符合,经工具测试,服务器和密码机之间的数据,包含XXX,如XXX所示;通过查看密码机日志,发现应用服务器调用了密码机,如XXX所示;通过查看应用服务器日志,发现服务器调用密码机使用HMAC-SM3对XXX进行了完整性保护,如XXX所示;经配置检查,查看数据库发现XXX杂凑值,杂凑值长度为XXX比特,符合HMAC-SM3算法特征,如XXX所示。通过查看XXX,发现密钥使用安全,如XXX所示。
测评结论:部分符合(√√×)
部分符合,经工具测试,服务器和密码机之间的数据,包含XXX,如XXX所示;通过查看密码机日志,发现应用服务器调用了密码机,如XXX所示;通过查看应用服务器日志,发现服务器调用密码机使用HMAC-SM3对XXX进行了完整性保护,如XXX所示;经配置检查,查看数据库发现XXX杂凑值,杂凑值长度为XXX比特,符合HMAC-SM3算法特征,如XXX所示。通过查看XXX,密钥存储不安全(未做机密性和完整性保护),如XXX所示。
测评结论:部分符合(√×√)
部分符合,经工具测试,服务器和密码机之间的数据,包含XXX,如XXX所示;通过查看密码机日志,发现应用服务器调用了密码机,如XXX所示;通过查看应用服务器日志,发现服务器调用密码机使用XXX对XXX进行了完整性保护,如XXX所示;经配置检查,查看数据库发现XXX杂凑值,杂凑值长度为XXX比特,符合XXX算法特征,如XXX所示。通过查看XXX,密钥存储安全,如XXX所示。
测评结论:部分符合(√××)
部分符合,经工具测试,服务器和密码机之间的数据,包含XXX,如XXX所示;通过查看密码机日志,发现应用服务器调用了密码机,如XXX所示;通过查看应用服务器日志,发现服务器调用密码机使用XXX对XXX进行了完整性保护,如XXX所示;经配置检查,查看数据库发现XXX杂凑值,杂凑值长度为XXX比特,符合XXX算法特征,如XXX所示。通过查看XXX,密钥存储不安全,如XXX所示。
测评结论:不符合(×//)
不符合,经工具测试,通过分析服务器和密码机之间的数据,发现XXX,如XXX所示;经配置检查,查看数据库发现XXX杂凑值,杂凑值长度为XXX比特,如XXX所示;通过查看密码机日志,发现应用服务器调用了密码机,如XXX所示;通过查看应用服务器日志,发现服务器调用密码机使用SM3对XXX进行了完整性保护,密码机制无效,如XXX所示。
重要数据存储完整性(数字签名)<br>
测评结论:符合(√√√)
符合,经工具测试,用户使用智能密码钥匙对XX数据进行签名,并存入服务器中,签名算法为SM2算法,如XXX所示;对数字证书进行合规检测,结果为合规,如XXX所示。查看XXX日志及配置,与工具测试结果一致,如图XXX所示。
测评结论:部分符合(√√×)
部分符合,经工具测试,用户使用智能密码钥匙对XX数据进行签名,并存入服务器中,签名算法为SM2算法,如XXX所示;智能密码钥匙等级为一级,如XXX所示。查看XXX日志及配置,与工具测试结果一致,如图XXX所示。
测评结论:部分符合(√×√)
部分符合,经工具测试,用户使用智能密码钥匙对XX数据进行签名,并存入服务器中,签名算法为RSA算法,如XXX所示;对数字证书进行合规检测,结果为合规,如XXX所示。查看XXX日志及配置,与工具测试结果一致,如图XXX所示。
测评结论:部分符合(√××)
部分符合,经工具测试,用户使用智能密码钥匙对XX数据进行签名,并存入服务器中,签名算法为RSA算法,如XXX所示;智能密码钥匙等级为一级,如XXX所示,如XXX所示。查看XXX日志及配置,与工具测试结果一致,如图XXX所示。
测评结论:不符合(×//)
不符合,未采用密码技术对重要数据在存储中进行完整性进行保护。
不可否认性<br>(数字签名)
测评结论:符合(√√√)
符合,经工具测试,用户使用数字证书对XXX签名,以保证不可否认性,如图XXX所示;证书公钥使用SM2算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书合规,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。
测评结论:部分符合(√√×)
部分符合,经工具测试,用户使用数字证书对XXX签名,以保证不可否认性,如图XXX所示;证书公钥使用SM2算法,智能密码钥匙等级为一级,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。
测评结论:部分符合(√×√)
部分符合,经工具测试,用户使用数字证书对XXX签名,以保证不可否认性,如图XXX所示;证书公钥使用RSA-2048算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书合规,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。
测评结论:部分符合(√××)
部分符合,经工具测试,用户使用数字证书对XXX签名,以保证不可否认性,如图XXX所示;证书公钥使用RSA算法,智能密码钥匙等级为一级,如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。
测评结论:部分符合(√××)
部分符合,经工具测试,用户使用数字证书对XXX签名,以保证不可否认性,如图XXX所示;证书公钥使用RSA-2048算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书不合规(不在有效期内、证书链验证不通过、采用的是未知第三方证书、证书在CRL列表中),如XXX所示;经配置检查和日志查看,与工具测试结果一致,如XXX所示。
测评结论:不符合(×//)
不符合,未采用密码技术对不可否认性进行保护。
不可否认性
测评结论:符合(√√√)
符合,经工具测试,XXX文件使用了电子签章技术保障其不可否认性,如图XXX所示;完整性未被破坏,验证通过,如图XXX所示;电子签章及制章使用的数字证书为SM2算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书合规,如XXX所示。
测评结论:部分符合(√√×)
符合,经工具测试,XXX文件使用了电子签章技术保障其不可否认性,如图XXX所示;完整性未被破坏,验证通过,如图XXX所示;电子签章及制章使用的数字证书为SM2算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书合规,如XXX所示;智能密码钥匙等级为一级,如XXX所示;
测评结论:部分符合(√√×)
部分符合,经工具测试,XXX文件使用了电子签章技术保障其不可否认性,如图XXX所示;完整性未被破坏,验证通过,如图XXX所示;电子签章及制章使用的数字证书为SM2算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书不合规(不在有效期内、证书链验证不通过、采用的是未知第三方证书),如XXX所示。
测评结论:部分符合(√×√)
部分符合,经工具测试,XXX文件使用了电子签章技术保障其不可否认性,如图XXX所示;完整性未被破坏,验证通过,如图XXX所示;电子签章及制章使用的数字证书为RSA算法,通过数字证书格式合规性检测工具对数字证书进行检测,证书合规,如XXX所示。
测评结论:不符合(×//)
不符合,未采用密码技术对重要数据在存储中进行完整性进行保护。