白荣华、郭瑞、刘金(新疆维吾尔自治区信息中心)

魏强(深圳奥联信息安全技术有限公司)

目前,密码技术应用中存在一定局限性:使用过程复杂,信息系统改造大,使用数字证书的用户负担重;应用方式不规范,极少数信息系统仍应用被警示有风险的密码算法,或没有应用密码技术进行保护;场景不通用,信息系统管理单位使用密码技术解决了单个系统的安全问题,但缺乏整体通用的密码解决方案;资源浪费严重,密码资源按信息系统分散独立运行,共享不足,管理复杂,使密码资源呈“蜂巢”状增长(如图1所示),导致密码基础设施重复建设、资源浪费.

本文以合规实用有效为前提,采用集中式、模块化模式,设计商用密码集约化平台,期望实现多个政务信息系统一体化共享应用密码技术保护信息安全的目的.拟采用的密码算法包括SM2,SM9签名算法,主要用于移动端消息签名和服务端验证签名;SM3摘要算法主要用于数字签名及验证、消息认证码生成及验证;SM4分组密码算法主要用于数据加密、解密运算.

1 电子政务领域密码应用现状和需求

1.1相关工作

现阶段,我国以国家政务服务平台为总枢纽场景,对接各类政务信息化应用,将公共服务、社会管理与互联网+有效结合,开展“一网通办”,推进“跨省通办”“掌上办”,深化“放管服”,持续优化了营商环境,但数据大集中及共享交换开放的同时也增加了数据安全风险.

我国法律和标准规范对网络安全等级保护、数据分级分类保护、政务数据安全保护和关键信息基础设施保护作出了具体规定.密码技术是保护政务数据安全的重要方式,正确合理应用密码技术可降低政务信息系统的安全风险.

重要领域密码应用正在强化推进,体现了密码应用的整体性和协同性.政务信息系统应当正确运用密码技术进行保护,关键信息基础设施应当使用商用密码进行保护[1-2].《国家政务信息化项目建设管理办法》要求政务信息化项目应同步规划、同步建设、同步运行密码保障系统.该要求将安全技术 “三同步”在密码方面作了进一步细化,成为政务信息系统应用密码技术的重要依据.国家层面支持商用密码用于新技术、新业态、新模式信息领域[3].

密码在政务数据安全中具有核心支撑保障作用 [4].《商用密码管理条例》颁布以来,我国密码基础理论研究、产业发展、标准制定和人才体系建设取得了可喜成果,金融行业应用取得了突破性成效.商用密码应用安全性评估白皮书(2021年)[5]指出,SM2/SM9数字签名算法、SM3密码杂凑算法、SM4分组密码算法、SM9标识加密算法已达到国际先进水平,部分密码算法成为国际标准.同时,政务外网CA及地方政务CA(或RA)已形成了自主可控的SM2密码认证体系;采用SM9算法的数字签名、数据加密技术实现了强身份认证机制和政务安全邮件系统内容加密;采用国产商用密码技术产品实现了移动方式接入政务外网的身份认证和传输通道保护.

陈中林等人[6]提出了电子政务分级分域互联管控模型和技术,为构建政务信息系统商用密码集约化保障体系的基础设施建设提供了参考;SM9算法标识密码体制解决公钥密码体制中证书管理和密钥托管的问题[7],可降低单个政务信息系统密码应用的时间开销和资金投入;李向锋等人[8]设计了通过CPU、微内核操作系统、半虚拟化在内的多技术融合,构建大型密码计算资源池解决方案;刘俊等人[9]提出了民航领域数据保留格式加密的混合加密方案;顾兆军等人[10]提出了改进的保留格式加密方法用于民航领域数据脱敏;温圣军等人[11]采用无证书公钥加密方案,解决标识密码体系可以合法授权进行恶意行为的安全缺陷,增强了信息系统的自身安全性,对密码集约化方式应用具有参考价值.

1.2应用需求

关键信息基础设施和重要行业数据部门对商用密码应用需求迫切,需要一个体系化、集约化、规范化的方式解决政务信息系统密码应用的问题,实现密码应用一体化,更好地支撑数字政府建设.主要有3方面需求:

1) 便利安全的身份鉴别.依托政务信息系统电子证照资源,采用符合密码安全要求的方式进行身份认证,尽可能减少系统使用负担,保障信息系统可持续运行.

2) 密码资源一体化应用.密码平台通过提供标准化的统一接口,实现政务信息系统身份鉴权、完整性保护、机密性保护.应用方式便捷,应用场景通用.

3) 密码基础设施集约建设共享使用.大型网络、数据中心、主题功能园区可建设安全可控的商用密码集约化基础设施,为相应区域的信息系统提供密码保护.

2 系统设计

2.1体系框架

商用密码集约化平台包括密码基础设施、密码服务设施(如图2所示).实现统一密码资源池管理、统一密码接口规范、统一密码策略配置、统一密码安全管理、统一状态运维监控,形成商用密码应用保障体系.

2.2关键技术

2.2.1免介质身份认证

标识密码技术使用用户标识作为公钥,密钥生成中心根据系统主密钥和用户标识计算出用户私钥,信息系统可实现免介质身份认证,减少使用数字证书的负担,简化密码应用程序.针对必须使用证书的特定情况,平台预留了使用SM2算法数字证书的接口.

密钥交换基本流程为:客户端发起1次有认证的密钥交换协议,客户端请求报文中指定对称算法、摘要算法、数据封装机制、密钥交换认证协议,并在报文中携带发起方的相关协议数据;服务器在收到客户端请求报文后,确定能够支持客户端指定的相关算法和协议,根据密钥交换认证协议生成协商的密钥信息,返回响应方相关协议数据.

协同签名时签名方通过接口调用服务端协同签名系统,完成密码运算、实现移动场景下的身份认证、密钥交换、数字签名等安全功能.通过密钥分片、协同运算实现移动端无介质密码运算和密钥管理,保障认证的安全性.其中,用户端标识私钥包含2个分片子密钥,第1分片子密钥存放于移动端软件密码模块,第2分片子密钥由协同签名系统派生生成.协同签名主要步骤:软件密码模块使用第1分片子密钥对消息进行签名,将结果传递给服务端协同签名模块;服务端协同签名模块使用第2分片子密钥,对软件密码模块的签名结果进行验签;如果软件密码模块生成的部分签名正确,则使用第2分片子密钥生成消息的服务端部分签名,并将结果返回移动端,否则,服务端不返回签名结果,签名失败;移动端将自己的部分签名和服务端返回的部分签名合并,生成完整的数字签名.

2.2.2统一接口密码应用

1) 接口设计目标.

通过统一密码服务系统提供密码调用接口(如图3所示),资源按需分配,满足身份鉴别、授权管理、访问控制、数据安全防护等需求,为信息系统提供密码支撑.信息系统用户接入VPN综合安全网关,建立安全通信通道,基于统一身份认证和控制策略访问信息系统服务器.

2) 接口设计原理.

① 身份认证接口设计.客户端下载SM9密钥,调用商用密码集约平台认证接口,完成用户身份鉴别后,实现信息系统标识认证登录.或采用“SM2数字证书+用户名+口令”方式实现,PC端登录时,用户签名私钥和数字证书存储在智能密码钥匙中.

② 日志完整性接口设计.信息系统操作日志统一发送到日志服务器,日志服务器调用商用密码集约化平台完整性保护接口,实现日志的完整性保护.

③ 访问控制信息完整性接口设计.信息系统访问控制信息,调用商用密码集约化平台完整性保护接口,实现访问控制信息的完整性保护.

④ 数据机密性和完整性接口设计.通过数据库加密系统,实现重要数据存储机密性保护.按照信息系统的不同环境,按需实现加解密对接:代理模式不需改动信息系统,轻量级应用可直接使用该模式;JDBC模式对信息系统性能损耗低,适用于JDBC连接数据库的信息系统;SDK集成模式可定制化数据库加密服务,需要信息系统开发者基于密码机、统一密码服务平台的密码服务接口进行集成开发;UDF改造模式适用于信息系统端无剩余计算能力的情况,将加解密运算交由数据库进行,在数据库侧安装SDK,信息系统通过自定义数据库函数触发SDK加解密功能,SDK将数据传送至密码机进行加解密.

⑤ 加解密日志接口设计.日志记录统一发送至日志服务器,由日志服务器使用统一密码服务平台密码接口对日志进行完整性保护.

3) 接口编程.

密码编程接口的形式包括C语言库、Java接口库、OCX控件接口库3类.C语言库用于C/C++,C#等编程语言开发的信息系统调用;Java接口库用于Java编程语言开发的信息系统调用;OCX控件用于B/S信息系统的客户端网页调用.密码编程功能接口如表1所示:

2.2.3密码资源池化

通过集群化方式,将不同品牌型号的密码机组建密码计算资源池,基于标准协议实现密码机及密钥统一管理,包括启用、更新、删除、查询、备份操作等,可实现密码机运行状态、密码服务状态可视化监控,密码设备、资源、服务统计分析.密码服务资源池中的密钥服务由密钥管理系统提供支撑;通用密码服务主要由密码机提供支撑;电子认证服务主要由统一身份认证系统、信息系统配合及安全网关提供支撑;信息系统运维人员的身份认证由安全网关配合数字证书认证提供支撑.

3 应用实践

3.1逻辑部署

本文依托电子政务外网和政务云部署了商用密码集约化平台,设计通用接口,为政务信息系统提供通用、规范的密码应用,图4为平台管理界面.安全中间件集成到政务信息系统中,提供方便调用认证、加解密、签名验签接口;服务端提供密码服务接口,实现资源管理、接口管理和监控审计;政务信息系统通过集成安全中间件调用平台接口实现加解密、签名验签和密钥调用;用户端通过密码模块在移动端完成密钥安全存储和使用,实现密码运算并提供调用接口.

目前已完成试点应用的政务信息系统密码应用改造,通过了商用密码应用安全性评估.下面给出某已建政务信息系统密码应用改造应用示例.

3.2身份鉴别

通过SM9数字签名“挑战应答”3次交互校验实现身份认证,如图5所示:客户端向安全网关请求建立安全连接,网关返回随机挑战值;使用SM9私钥完成随机挑战值签名生成响应消息,服务端使用对应SM9标识进行签名验证;如验证成功,访问请求得到确认,否则,访问请求被终止.

统一安全认证系统托管政务信息系统的账号及管理权限,支持数字证书或标识密码认证,实现国密算法高强度的多因子身份认证和单点登录,降低用户名口令认证方式易被截获、字典攻击获取和撞库等安全隐患.

3.3传输加密

通过访问控制策略和接入认证,服务端借助VPN安全网关,用户端使用安全接入客户端,在用户端与服务端之间建立安全传输通道,实现安全互联,加密传输数据.安全网关部署如图6所示.

3.4数据加解密

数据库加密系统保障结构化数据、文件加密系统保障非结构化数据存储和读写过程的安全.即使加密数据被监听、窃取也不会导致泄露.可根据实际选择透明加密、代理加密或应用加密方式实现数据加密保护,减少上层应用或数据库代码改造.示例的某信息系统数据加密中采用代理方式,通过对数据库访问协议包进行解析实现数据的加密封装和完整性验证,实现重要数据机密性和完整性保护,减少了对信息系统性能的影响,图7、图8分别为加密流程和加密日志.

存量数据加密:将其加密后插入新建列,使用空数据或填充数据覆盖原列.增量数据加密:通过数据库加密系统解析SQL语句,将数据加密后插入表内.解密过程:被授权用户通过代理方式访问密文数据,数据库加密系统解密并返回结果.

4 结束语

本文在分析电子政务领域密码安全保护现状的基础上,针对密码使用不便捷、应用不规范、场景不通用、资源浪费的问题,设计了商用密码集约化平台体系架构和关键技术.依托电子政务外网和政务云建设了商用密码集约化平台试点密码应用项目,完成了政务信息系统密码应用改造,通过了商用密码应用安全性评估,实现了多个政务信息系统一体化共享应用密码.本方案可提高密码资源利用率、节省投资,提高了政务数据安全保护能力.

参考文献

[1]公安部, 国家保密局, 国家密码管理局, 等. 关于印发《信息安全等级保护管理办法》的通知(公通字[2007]43号)[EB/OL].(2021-11-26) [2022-08-04]. http://www.gov.cn/gzdt/2007 07/24/content_694380.htm

[2]国务院. 商用密码管理条例[EB/OL]. (2021-05-19) [2022-08-04]. http://m.law lib.com/law/law_view.asp?id=477

[3]国家密码管理局. 商用密码管理条例(修订草案征求意见稿)[EB/OL]. (2021-11-22) [2022-08-04].http://www.oscca.gov.cn/sca/hdjl/2020-08/20/1060779/files/5b13c53cce 014e5db447c0e63d6d07af.pdf

[4]国家密码管理局. 商用密码应用政策、现状与展望[EB/OL]. (2021-11-05) [2022-08-04]. https://www.oscca.gov.cn/sca/xwdt/2017-09/12/content_1015809.shtml

[5]中国软件测评中心. 商用密码应用安全性评估白皮书(2021年)[EB/OL]. (2021-09-27) [2022-08-04].https://www.cstc.org.cn/info/1060/231336.htm

[6]陈中林, 单志广, 肖国玉, 等. 面向电子政务网络建设的信任互联管控模型[J]. 计算机研究与发展, 2018, 55(12): 2637-2650

[7]安涛, 马文平, 刘小雪. VANET中基于SM9密码算法的聚合签名方案[J]. 计算机应用与软件, 2020, 37(12): 280-284, 321

[8]李向锋, 傅大鹏, 李敏. 基于多技术融合的密码计算资源池研究[J]. 信息安全研究, 2021, 7(4): 384-388

[9]刘俊, 李泽昊, 苏国宇, 等. 保留格式加密技术在民航信息系统数据处理中的应用研究[J]. 计算机科学, 2019, 46(S1): 571-576

[10]顾兆军, 蔡畅, 王明. 基于改进保留格式加密的民航旅客数据脱敏方法[J]. 信息网络安全, 2021, 21(5): 3947

[11]温圣军, 韩春晓, 杜琳, 等. 采用无证书密码学的安全电子邮件系统设计与分析[J]. 信息安全研究, 2021, 7(11): 1097-1102

作者简介

白荣华,高级工程师.主要研究方向为政务网络安全检测评估和密码应用.

作者简介

魏强,工程师.主要研究方向为工业控制密码安全.

作者简介

郭瑞,高级工程师.主要研究方向为政务网络安全.

作者简介

刘金,工程师.主要研究方向为政务网络风险评估.

(本文刊载在《信息安全研究》2023年 第9卷 第5期)

声明:本文来自信息安全研究,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。