政务云平台国密应用技术研究

2020-10-14 01:03焦少波姚凯强陈思陈鑫徐建博唐智强
网络安全技术与应用 2020年10期
关键词:政务密码证书

◆焦少波 姚凯强 陈思 陈鑫 徐建博 唐智强

政务云平台国密应用技术研究

◆焦少波 姚凯强 陈思 陈鑫 徐建博 唐智强

(郑州信大先进技术研究院 河南 450000)

近年来,我国电子政务云平台发展迅速,政务云安全问题日益得到重视,本文基于国密密码应用保障框架,分别研究云平台及业务安全密码应用设计、网络和边界安全密码应用设计、终端安全密码应用设计和云管理安全密码应用设计,从多个方面提出国密密码在政务云各层次的安全应用设计,有效提升政务云的安全体系建设能力。

政务云平台;国密;密码服务

随着云计算技术的不断成熟,我国的电子政务信息化进程得到了飞速的发展,越来越多的政府部门通过存储、交换、虚拟化组件等“云计算”技术将各政务系统和数据进行关联,形成逻辑上统一的数据中心-政务云。政务云运用云计算技术,统筹利用已有的机房、计算、存储、网络、安全、应用支撑、信息资源等,发挥云计算虚拟化、高可靠性、高通用性、高可扩展性及快速、按需、弹性服务等特征,为政府行业提供基础设施、支撑软件、应用系统、信息资源、运行保障和信息安全等综合服务平台,对促进政府管理创新和建设服务型政府意义重大。

然而,在政务云模式下,由于传统的网络边界变得模糊,以及云计算带来的很多不确定因素,对安全技术提出了更高的要求。2015年,国务院发布《关于促进云计算创新发展培育信息产业新业态的意见》,强调提升安全保障能力,研究完善云计算信息安全政策法规,加强评估审查和监测,支持云计算安全产品的研发生产和推广应用。2015年6月底,中央网络安全和信息化领导小组办公室公布了《关于加强党政部门云计算服务网络安全管理的意见》,首次提出云计算网络安全审查机制,明确要求各级党政部门“增强风险意识、责任意识,切实加强采购和使用云计算服务过程中的网络安全管理”。2016年12月底,国务院办公厅印发了《“互联网+政务服务”技术体系建设指南》,明确了“互联网+政务服务”建设遵循国家信息安全等级保护相关规范以及国家保密管理和密码管理的有关要求,建立健全“互联网+政务服务”安全保障体系。

1 密码应用保障框架

遵循国家密码应用政策和法律法规,依据国密标准体系建设要求,构建满足国密应用的密码基础设施,提供密码服务支撑和密码应用保障,实现安全接入、安全通信、安全存储、安全交换及国密应用支撑的业务需求,如图1所示。

1.1 国密密码应用保障框架

国密密码应用保障框架包括以下几方面:

密码基础设施,主要包括密码子系统、产品服务、密码协议和密钥管理等。

密码服务,主要包括终端加固、身份鉴别、授权鉴权、传输保护、安全存储、访问控制、安全隔离、安全审计等。

密码应用保障,主要包括物理与环境、网络与通信、设备与计算、应用与数据等安全密码应用设计。

密码应用,主要包括国密安全接入平台、国密安全通信平台、国密安全存储平台、国密安全交换平台和国密应用支撑服务。

密码标准体系,主要是满足国密应用政策和法律法规等。

运维保障体系,主要包括密码应用服务运维管理和服务保障等。

图1 国密密码应用保障框架

1.2 总体设计支撑

基于国密体系的安全接入平台、安全通信平台、安全存储平台、安全交换平台和国密应用支撑服务等“四平台一服务”是密码技术在政务云场景下的具体应用[1-2]。

密码应用保障为政务云密码应用(即四平台一服务)提供物理与环境、网络与通信、设备与计算和应用与数据等安全密码应用保障。

密码服务为密码应用保障的各种安全密码设计提供终端加固、身份鉴别、授权鉴权、传输保护、安全存储、访问控制、安全隔离和安全审计等服务措施。

密码基础设施为密码服务提供密码子系统、产品服务、密码协议和密钥管理等基础服务。密码基础设施逐级向上支撑,提供密码服务,进行密码应用保障,满足密码应用政务云办公和方案总体设计需求。

1.3 密码应用需求支撑

通过构建密码基础设施向上支撑,提供终端加固、身份鉴别、授权鉴权、传输保护、安全存储、访问控制、安全隔离和安全审计等密码服务,采用SM1/SM2/SM3/SM4等国密算法,符合国密标准体系要求,满足安全应用的机密性、完整性、真实性及不可否认性的要求。

2 密码应用详细研究与设计

本系统利用国产密码技术为基础,对终端设备、应用软件、网络通信、服务器系统和敏感数据进行保护,整体的服务框架如图2所示:

图2 国产密码技术应用支撑框架

其中,信息加密和数据安全保护,也就是信息的私密性主要由SM1/SM4密码算法提供。SM1算法不公开,安全芯片中具备了SM1算法的运算功能。SM4算法公开,安全芯片具备SM4运算功能。两者均为对称算法,在实际过程中,根据算法配置选择使用。

信息完整性,主要由SM3散列算法或者HMAC_SM3消息校验算法保证。

信息的可信性和不可抵赖性,主要由基于“椭圆曲线上的离散对数问题”产生的椭圆曲线密码算法SM2保证。

而基于硬件的真随机数生成器,是各类算法的应用基础。

2.1 云平台及业务安全密码应用设计

为政务专有云的云平台、租户提供统一的PKI数字证书服务,面向的对象包括云平台管理员、云平台服务器、租户服务的用户和服务器等[3-6]。同时,提供可共用的签名验签典型密码服务。

(1)国家电子政务外网信任体系:

国家电子政务外网信任体系由政务外网CA认证系统及安全支撑系统组成。国家电子政务外网CA认证系统由国家政务外网CA中心和各部委/省节点RA中心组成。

其体系结构如图3所示。

图3 国家电子政务外网CA认证体系结构

暂定在政务专用云主中心(移动数据中心)依托国家电子政务外网认证体系部署PKI/CA系统。

公钥基础设施(Public Key Infrastructure,简称PKI)是一种遵循标准的,采用非对称密码算法和技术来实现并提供安全服务的通用安全基础设施。PKI体系可以为网络应用提供数字证书服务,为身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务提供全面的支撑,是当前解决网络空间信任问题、实现网络空间公平、有序运行的最佳技术手段。

PKI系统由认证中心(CA)、注册中心(RA)、密钥管理中心(KMC)、证书发布系统几个组件组成。其中CA作为PKI的核心部分,负责所有数字证书的签发、注销以及证书注销列表的签发等管理功能。RA注册中心是CA发放、管理数字证书等业务的延伸,它负责所有数字证书的申请者的信息录入、审核等工作,同时对发放的数字证书进行管理。密钥管理中心(KMC)为CA提供用户加密密钥的生成及管理服务。证书发布系统提供颁发证书和证书撤销列表(CRL)的发布及查询服务,其形式包括LDAP目录发布、Web发布及OCSP线证书状态查询服务等。

河南政务服务网的用户主要分为个人用户、企业法人用户和政务工作人员。统一用户管理和身份认证主要针对企业法人用户和政务工作人员。统一用户管理和身份认证主要功能包括用户注册、个人信息编辑等用户管理功能,及身份鉴别、单点登录等身份认证功能。

针对政务工作人员,“统一用户管理及身份认证”模块部署在国家电子政务外网信任体系河南RA节点,通过调用“国家电子政务外网信任体系河南节点”中的RA服务器,为用户签发证书。

RA为“统一用户管理及身份认证”的服务器签发设备证书。

当用户登录“统一用户管理及身份认证”服务时,“统一用户管理及身份认证”服务器将调用“基础设施安全支撑平台”中的“签名验签”服务器验证用户登录请求数据签名。

针对企业法人,“统一用户管理及身份认证”模块部署在互联网侧,通过调用入中国根的国内第三方CA系统,为企业法人用户签发证书。

当用户登录“统一用户管理及身份认证”服务时,“统一用户管理及身份认证”服务器将调用互联网侧部署的“签名验签”服务器验证用户登录请求数据签名。

(2)云平台密码应用设计

云平台安全主要通过授权管理、身份认证、租户隔离等措施,实现VPC内部的计算资源、存储资源、网络资源的使用权和管理权。

云平台密码应用主要通过云密码服务器密码机(简称“云密码机”)实现。主要实现在一台物理密码机上,提供多台虚拟密码机(vSMH),每台vSMH均可对主机应用层数据加/解密、消息来源正确性验证、密钥管理等,最大限度的发挥硬件资源性能,为云环境下的计算机网络系统提供安全保密数据通信服务,防止网上的各种欺诈行为发生。

图4 云平台密码应用

2.2网络和边界安全密码应用设计

(1)公有云与专有云之间密码应用设计

目前河南政务云对外的WEB服务器部署在政务公有云上,对应的数据库存储在政务专用云服务器上,公有云与专用云属于不同的安全域,专用云安全级别较高,数据在两个网络之间流动需要采用必要的安全措施。本项目将通过在政务公有云和政务专用云两侧分别部署网间通信设备,实现WEB服务器和数据库服务器之间的通信和数据加密,保障数据传输安全。

图5 WEB服务器与数据库服务器通信加密示意图

(2)专有云VPC与厅局本地局域网之间密码应用设计

在政务专用云上为不同厅局单位建有VPC,VPC与厅局单位本地局域网存在数据交换,为保让数据传输安全,可采用网间通信设备进行防护。数据发送前通过网间通信进行加密,数据落地接收后再通过网间通信设备进行解密。

2.3 终端安全密码应用设计

网站管理员通过移动终端(手机、平板、笔记本等)管理网站、厅局办事人员使用移动终端通过WIFI网络或电子政务外网(公共通道)访问政务云上业务系统并处理业务时,都存在因移动设备自身的脆弱性、政务外网的共享性、政务外网与互联网逻辑隔离的风险性等因素,将依然面临身份被假冒、数据被篡改或破坏等安全风险,通过部署在边界处的移动安全接入平台(移动端专用安全芯片、安全接入系统、安全认证管理系统等)进行安全接入,并通过数据交换平台实现数据跨网域交换。

图6 网站管理和政务办事人员移动办公安全接入示意图

(1)终端密码模块

终端密码模块包括TF密码卡、USB安全存储加密卡等多种类型,终端密码模块是以密码芯片为基础的一个完整微计算机系统,包含了CPU处理单元、专用密码运算单元、RAM、ROM和接口电路,统一提供安全密码服务。使用专门的Key区来存放各种密钥和证书,通过片上操作系统的权限机制进行访问控制,保护密钥和证书的安全;扩展Flash可以根据需要,建立加密区、启动区或者隐藏区,组成结构如下图所示

图7 终端密码模块组成示意图

(2)移动安全接入系统

移动安全接入系统内置PCI密码卡,支持国密SM1/SM2/SM3/SM4密码算法,提供密码运算和数字证书的硬件存储支持;支持移动终端采用SSL协议建立安全通信链路,实现双向身份认证、数据机密性和完整性保护。

移动安全接入系统的逻辑组成框图如图8所示。

图8 移动安全接入系统的逻辑组成示意图

移动安全接入系统由通信模块、SSL握手模块、SSL业务数据处理、SSL告警模块、虚拟网卡、PCI密码卡(SJK1308)运算、证书处理模块、客户端配置、访问会话管理、配置文件解析和日志模块几部分组成,各部分的功能作用具体说明如下:

通信模块:与移动安全终端进行通信,接收或发送握手数据、应用数据和其他告警控制数据。

SSL握手模块:接受移动安全终端的连接请求,协商密钥,建立起与移动安全终端通信的加密连接通道。

SSL业务数据处理:与虚拟网卡进行通信,使用PCI密码卡(SJK1308)运算模块,接收或发送用户应用数据。

SSL告警模块:发送或接收SSL告警消息。

虚拟网卡:在移动安全接入系统上建立一个虚拟的网络接口卡,虚拟网卡转发应用访问与通信模块之间的数据通信。

PCI密码卡(SJK1308)运算模块:基于密码卡提供系统所需要的密码运算功能,目前支持SM1、SM2、SM3和SM4几种算法,其中SM2为公钥密码算法,主要用于数字签名和签名验证,以及会话密钥的协商;对称算法为SM1/SM4,主要用于加密业务数据;摘要算法有SM3,主要用于检查通信数据的完整性。

证书处理模块:发送自身的身份证书给移动安全终端,同时在需要的时候可要求(可选操作)移动安全终端发送其自身的身份证书,收到后并验证该证书的有效性。

客户端配置:为移动安全终端的虚拟网卡分配虚拟IP地址,同时推送可访问的业务子网给移动安全终端。

访问会话管理:通过状态机,管理和维护移动安全接入系统与每一个移动安全终端的会话过程,包括会话的分步建立、会话的销毁、会话异常断开后的超时保持等。

配置文件解析:配置和解析与程序相关的各种参数项。

日志模块:对移动安全接入系统中的重要操作进行记录(Syslog方式),日志记录的操作包括用户的认证请求、业务请求、用户注销、网关管理等操作,对每一个操作记录用户身份标识、登录和退出系统的日期和时间、接入设备的身份和位置、成功和被拒绝的系统访问记录、成功和被拒绝的数据和其他资源的访问记录等重要信息,并实现日志的自动转储。

多模式支撑:移动安全接入系统除了应用于正常的政务云客户终端安全接入外,还可以配合国密安全通信平台,进行通道分发;解决政务云平台和各委办局数据同步交换中的安全传输,处理不同网间的互联问题。

(3)安全认证管理系统

安全认证管理系统用于在移动安全接入平台体系中,对接入政务云平台或应用系统的终端设备提供数字证书审批、接入认证服务,能够应用于公安、消防、电力、税务、检法司、安监、人大、质检、食品药监等政务行业及企事业单位的移动安全接入平台,支持国密SM1/SM2/SM3/SM4算法,解决终端设备身份认证、数据传输加密、数据完整性保护等安全问题。

安全认证管理系统签发用户证书和设备证书,并对外提供WebService接口用于用户证书的签发和撤销,对外提供Socket接口完成证书认证,主要用于安全客户端与移动安全网关建立安全通道,验证用户证书的合法性。

CA功能,安全认证管理系统内置安全密码卡(SJK1308),可以创建一对公私钥对,以此作为整个PKI体系的可信根;使用该公私钥对创建一个自签名的可信根证书,将公钥随可信根证书发布。这样,安全认证管理系统可在PKI系统中作为可信第三方,提供数字证书认证中心(CA,CertificationAuthority)功能,包括发放、管理、废除数字证书,检查证书持有者身份的合法性,并签发证书(在证书上签字),以防证书被伪造或篡改,以及对证书和密钥进行管理。

在PKI证书链体系中,安全认证管理系统既可以作为根CA,又可以作为子CA。

RA功能,RA(RegisterAuthority,即证书注册审批系统)具有证书的申请、审批、下载、OCSP(OnlineCertificateStatusProtocol,在线证书状态协议)、LDAP(LightweightDirectoryAccessProtocol,轻量目录访问协议)等一系列功能,为整个机构体系提供电子认证服务。RA作为CA认证体系中的一部分,能够直接从CA提供者那里继承CA认证的合法性。能够使客户以自己的名义发放证书,便于客户开展工作。

安全认证管理系统可以作为RA,外置第三方CA,完成用户注册、审批,数字证书申请、下载、查询、验证功能。

管理功能,安全认证管理系统系统采用WEB管理方式,授权管理员通过WEB浏览器访问本系统,执行下列证书管理操作:

子CA证书的签发。当安全认证管理系统部署为根CA时,具有为下级CA签发CA证书的功能。子CA证书的签发需要子CA提交P10请求,签发成功后将生成的证书字符串复制保存,然后导入到子CA即可。

设备证书的签发和撤销。能够为网关等设备签发具有查询权限和签发权限的设备证书,并可以撤销已签发的设备证书。

用户证书的签发和撤销。为用户签发证书之前首先完成用户信息的注册,注册后可为用户签发证书,也可以撤销已签发的用户证书。

管理员证书的签发。安全认证管理系统超级管理员具有签发和废除管理员的权限。超级管理员可以签发查询管理员、证书管理员和系统管理员。

证书查询功能。可以方便地查询已签发证书信息。

(4)嵌入式终端安全防护系统

USB嵌入式终端安全防护系统是信大捷安针对木马、病毒、钓鱼网站等安全威胁,推出的一款集数据加密存储、终端安全加固于一体的安全智能防护系统。可插入PC或笔记本电脑中,借助宿主机的CPU、内存、外设,运行内部经过安全增强的嵌入式操作系统,建立独立的、可信的计算环境,能够避免公安、消防、电力、检察院、税务、安监、质检、食品药监等政务行业及企事业单位“一机两用”所带来的安全风险。

嵌入式终端安全防护系统可插入PC或笔记本电脑中,借用该宿主机的CPU、内存、可信外设,运行自带的经过安全增强的嵌入式操作系统,以SSX1207安全芯片为基础,建立起移动可信安全计算环境,实现电子政务、电子商务、移动支付等应用。该运行环境和宿主机本地硬盘完全隔离,不会受到本地硬盘中的病毒、木马影响。终端安全防护系统的组成结构如图9所示。

图9 终端安全防护系统组成示意图

宿主机系统隔离,基于本系统可实现安全双机隔离。嵌入操作系统运行时,独占计算资源,和宿主机存储设备物理隔离;当系统退出后,不在宿主设备存留任何信息,等同于隔离卡支持下的双系统模式。

操作系统启动安全加强,系统在引导时,使用摘要算法,对嵌入操作系统关键安全组件进行了完整性校验。一旦系统关键组件被篡改,系统将给出提示并且禁止启动。用户登录系统过程中,必须通过PIN码验证,增强了对系统用户的校验。

建立安全信道,加固终端一般在移动环境下,通过开放的公网连接加固后台。为防止威胁源的攻击,系统启动后,加固安全代理首先发起到加固后台的安全信道。管理员下达安全策略、加固安全代理上报安全审计数据等交互都通过安全信道进行机密性、完整性、防重放保护。

安全策略执行,系统根据白名单机制对进程启动、网络访问、外设使用进行强制访问控制,安全策略由安全管理平台的管理员制定,通过加固安全代理下达保存在策略区中,由加固安全代理执行。

在线监控,支持的在线监控操作有:抓取屏幕,获取系统开机启动项列表,获取系统服务列表,获取系统负载信息(磁盘使用率、内存使用率和CPU使用率)。

安全行为审计,支持的安全审计行为有:网络审计日志、进程审计日志、外设审计日志、安装文件审计日志和操作系统登录审计日志。

安全代理保护,为了使安全机制不能够被旁路,必须对安全系统自身进行防护,主要防护的内容包括:安全系统策略、安全进程、安全驱动。另外,由于加固安全卡还能作为U盘使用,所以系统基于硬件的只读保护,防止系统作为U盘使用时,一些关键信息被修改。

2.4 云管理安全密码应用设计

通过云密码资源池提供云管理安全。为政务专有云的云平台、租户提供基于网络的密钥存储、密码计算的功能。主要解决云计算环境中,虚拟机等设备无法内置密码设备、但需要国密计算的问题,为云计算平台提供国产密码基础能力。

政务专有云提供统一的密码资源池,使用独立的机柜,密码资源池分以下两类:

(1)为租户(比如河南政务服务网服务器、管理员、用户等)提供独立的密码资源池;

(2)为云平台(比如平台运维服务器、运维管理员)提供独立的密码资源池。

图10 密码资源池示意图

一台物理密码机可虚拟出多台虚拟密码机;虚拟化后每台虚拟密码机之间密钥相互独立且均可单独提供密码服务;密钥生成和运算均由硬件设备完成;应用主机到虚拟密码机之间的业务调用采用加密通道。

密钥中心统一管理所有密钥,包括密钥生命周期管理、应用服务器与密钥的映射、密钥的安全使用;

管理中心主要是设备管理,设备包括硬件设备和虚拟设备,统一的设备管理与用户管理权限分离;

应用云平台中的应用和用户管理终端,均依赖证书认证系统签发数字证书,提供安全认证和安全访问。

3 结束语

本文基于国密密码应用保障框架,分别研究云平台及业务安全密码应用设计、网络和边界安全密码应用设计、终端安全密码应用设计和云管理安全密码应用设计,从多个方面提出国密密码在政务云各层次的安全应用设计,有效提升政务云的安全体系建设能力。

[1]张连营.电子政务云数据安全技术方案设计[J].云计算大数据,2020.

[2]胡国华.基于大数据安全保障的云安全体系研究[J].信息安全研究,2020.

[3]常凯,张雅菲,齐俊鹏,鲍春鸣,禹东山.浅析政务云信息安全监管[J].网信军民融合,2020.

[4]吴皓文.上海市电子政务云电子印章公共服务云平台架构设计[J].信息通信,2019.

[5]沈笑慧,鲍克,刘晓莉.政务云信息安全浅析[J].计算机时代,2016.

[6]信息安全技术网络安全等级保护基本要求:GB/T 22239[S] 2019.

猜你喜欢
政务密码证书
WJCI 收录证书
CSCD收录证书
密码里的爱
收录证书
收录证书
密码抗倭立奇功
政务云上看政情
关于陈某政务公开申请案的启示
二维码让政务公开更直接
密码藏在何处