T/TAF 117-2022标准规范下载简介
T/TAF 117-2022 智能终端设备间互信操作测试方法.pdfICS 33.050 CCS M 30
T/TAF 117—2022
T/TAF 117—2022
西安某石化技改工程装饰装修施工方案智能终端设备间互信操作测试方法
电信终端产业协会发布
T/TAF 1172022
前言·· 引言 1范围 2规范性引用文件 3术语和定义 4缩略语, 5智能终端设备间互信操作测试分析 6智能终端设备间互信关系建立、传递、解除的测试方法 6.1智能终端设备间互信关系建立安全测试方法 6.2智能终端设备间互信关系传递安全测试方法 6.3智能终端设备间互信关系解除安全测试方法 附录A(资料性)常见的安全和不安全随机数接口. 附录B(资料性)常见的安全和不安全协议
前言·· 引言 1范围 2规范性引用文件 3术语和定义 4缩略语. 5智能终端设备间互信操作测试分析 6智能终端设备间互信关系建立、传递、解除的测试方法 6.1智能终端设备间互信关系建立安全测试方法 6.2智能终端设备间互信关系传递安全测试方法: 6.3智能终端设备间互信关系解除安全测试方法 附录A(资料性)常见的安全和不安全随机数接口. 附录B(资料性)常见的安全和不安全协议
T/TAF 1172022
T/TAF 1172022
T/TAF 1172022
能终端设备间互信操作测试方
本文件规定了智能终端设备间安全建立、传递、解除互信关系各阶段的测试方法。 本文件适用于面向消费者的智能终端设备,个别条款不适用于特殊行业、专业应用,其他类似设备 也可参考使用,
文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件, 对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本
在设备间互信关系建立过程中,用于验证设备可信身份的信息,形式包括但不限于:么 称密钥、token、共享秘密等。
已建立互信关系的设备信息记录。
已建立互信关系的设备信息记录
T/TAF 1172022
下列缩略语适用于本文件。 RPMB:重放保护内存块(ReplayProtectedMemoryBlock) SFS:安全文件系统(SecureFileSystem) TREC:互信关系建立凭据(TrustRelationshipEstablishmentCredentials)
5智能终端设备间互信操作测试分析
智能终端设备间互信关系建立的场景可以分为如下三种: 场景1:操作设备A、设备B,通过可信第三方服务器建立互信关系。
T/TAF 1172022
图2互信关系传递示意图
6智能终端设备间互信关系建立、传递、解除的测试方法
6.1智能终端设备间互信关系建立安全测试方法
T/TAF 1172022
3)步骤3:列出生成非对称TREC的非对称密钥的算法、密钥长度,检查算法、密钥长度是否 符合国家和行业标准要求。 b) 预期结果: 1)在步骤1之后,若智能终端支持对称TREC则须进行步骤2,支持非对称TREC则须进行步骤3 测评结果为“未见异常”;否则为“不符合要求”,测评结束; 2)在步骤2之后,若智能终端生成对称TREC的随机数接口为安全随机数接口,测评结果为“未 见异常”,否则为“不符合要求”,测评结束; 3) 在步骤3之后,若智能终端生成非对称TREC的非对称密钥生成方法符合国家和行业标准要 求,测评结果为“未见异常”,否则为“不符合要求”,测评结束。
6.1.2测试项b):评测场景1、场景2设备有加密、访问控制等机制保护TREC的使用
试项c):评测场景2设备间安全通道双向认证
T/TAF 1172022
1)在步骤1之后,若智能终端安全通道的建立是基于安全协议,且设备间共享机密信息泄露 风险低,测评结果为“未见异常”,然后执行步骤2;否则为“不符合要求”,测评结束; 2)在步骤2之后,若智能终端安全通道使用的安全协议是双向认证的国际标准协议或业界通 用协议,且不是私有协议,测评结果为“未见异常”,否则为“不符合要求”,测评结束。
页d):评测场景1三方服务器校验设备身份合法
T/TAF 1172022
2)步骤2:按照场景1搭建测试环境,基于设备A、B建立互信关系的时间点,查看设备A上的 日志,检查是否校验了设备BTREC的完整性: 3)大 步骤3:按照场景1搭建测试环境,通过测试程序篡改设备B的TREC然后发给设备A,检查设 备A是否拒绝了设备B非法的TREC。 预期结果: 1)在步骤1之后,若智能终端采用典型技术校验了对端设备TREC的完整性,测评结果为“未 见异常”,然后执行步骤2;否则为“不符合要求”,测评结束; 2) 在步骤2之后,若日志显示设备A采用设计文档所述的技术,校验了设备BTREC的完整性, 测评结果为“未见异常”,否则为“不符合要求”,测评结束; 3)1 在步骤3之后,若设备A拒绝了设备B非法的TREC,测评结果为“未见异常”,否则为“不 符合要求”,测评结束
6.1.6测试项f):评测场景1、场景2设备加密存储了收到的TREC
测试项目 TREC后, 应使用设备提供的安全保护 力对收到的TREC进行加密存储,确保收到的设备TREC在智能终端设备中的存储安全性,如:将收到的 EC加密后存储于设备安全环境内。 a)测试步骤: 1)步骤1:审查厂商提交的文档,查看被测智能终端存储TREC的安全设计文档,是否采用安 全存储技术(如:安全芯片、RPMB、SFS等)保护了TREC: 2)步骤2:按照场景1搭建测试环境,设备A使用未授权的测试程序读取本地存储的设备B的 TREC,是否无法读取或读取为乱码; 3) 步骤3:按照场景2搭建测试环境,设备C使用未授权的测试程序读取本地存储的设备D的 TREC,是否无法读取或读取为乱码; b)) 预期结果: 1)在步骤1之后,若智能终端按照业界惯例保障了TREC的安全性,测评结果为“未见异常” 然后执行步骤2;否则为“不符合要求”,测评结束; 2)在步骤2之后,若设备A上未授权的测试程序无法读取本地存储的设备B的TREC或读取为乱 码,测评结果为“未见异常”,然后执行步骤3;否则为“不符合要求”,测评结束; 3)在步骤3之后,若设备C上未授权的测试程序无法读取本地存储的设备D的TREC或读取为乱 码,测评结果为“未见异常”,否则为“不符合要求”,测评结束
页g):评测场景1、场景2设备基于验证TREC
T/TAF 1172022
5)步骤5:按照场景2搭建测试环境,通过测试程序篡改设备C本地存储的设备D的TREC,设备 C、D尝试建立互信关系,检查建立互信关系是否失败 b)预期结果: 1) 在步骤1之后,若智能终端采用典型技术验证了TREC的有效性,测评结果为“未见异常” 然后执行步骤2;否则为“不符合要求”,测评结束; 2 在步骤2之后,若设备A、B上日志显示采用了设计文档所述的技术,验证了对方TREC的有 效性,测评结果为“未见异常”,然后执行步骤3;否则为“不符合要求”,测评结束; 3) 在步骤3之后,若设备A、B建立互信关系失败,测评结果为“未见异常”,然后执行步骤4: 否则为“不符合要求”,测评结束; 4) 在步骤4之后,若设备C、D上日志显示采用了设计文档所述的技术,验证了对方TREC的有 效性,测评结果为“未见异常”,否则为“不符合要求”,然后执行步骤5,测评结束。 5) 在步骤5之后,若设备C、D建立互信关系失败,测评结果为“未见异常”,否则为“不符 合要求”,测评结束,
6.1.9测试项i):评测场景1、场景2设备建立互信关系后,清除了缓存的TREC
6.2.1测试项a):评测场景3满足本文件6.1章节测试项c)、测试项d)、测试项e)、测试项f)、 测试项 g)、测试项 h)、测试项 i)
T/TAF 1172022
垃圾综合处理工程施工组织设计6.3智能终端设备间互信关系解除安全测试方
T/TAF 1172022
元/存储区导出到文本22,对比文本21、文本22,检查是否采用设计文档所述技术彻底删 除了对端的TREC; 4)2 步骤4:按照场景3搭建测试环境,设备E通过测试程序读取本地设备GTREC的存储单元/ 存储区,导出到文本31,设备E、G解除互信关系,设备E再次读取原设备GTREC的存储单 元/存储区导出到文本32,对比文本31、文本32,检查是否采用设计文档所述技术彻底删 除了对端的TREC。 ) 预期结果: 1)在步骤1之后,若被测智能终端在解除互信关系后,彻底删除了对端设备TREC,测评结果 为“未见异常”,然后执行步骤2;否则为“不符合要求”,测评结束; 2) 在步骤2之后,若设备A采用设计文档所述技术彻底删除了设备B的TREC,测评结果为“未 见异常”,然后执行步骤3;否则为“不符合要求”,测评结束; 3) 在步骤3之后,若设备C采用设计文档所述技术彻底删除了设备D的TREC,测评结果为“未 见异常”,然后执行步骤4;否则为“不符合要求”,测评结束; 4) 在步骤4之后,若设备E采用设计文档所述技术彻底删除了设备G的TREC,测评结果为“未 见异常”,否则为“不符合要求”,测评结束。
元/存储区导出到文本22,对比文本21、文本22,检查是否采用设计文档所述技术彻底册 除了对端的TREC; 4 步骤4:按照场景3搭建测试环境,设备E通过测试程序读取本地设备GTREC的存储单元/ 存储区,导出到文本31,设备E、G解除互信关系,设备E再次读取原设备GTREC的存储单 元/存储区导出到文本32,对比文本31、文本32,检查是否采用设计文档所述技术彻底删 除了对端的TREC
1)在步骤1之后,若被测智能终端在解除互信关系后,彻底删除了对端设备TREC,测评 为“未见异常”,然后执行步骤2;否则为“不符合要求”,测评结束; 2 在步骤2之后,若设备A采用设计文档所述技术彻底删除了设备B的TREC,测评结果为 见异常”,然后执行步骤3:否则为“不符合要求”,测评结束: 3 在步骤3之后,若设备C采用设计文档所述技术彻底删除了设备D的TREC,测评结果为 见异常”,然后执行步骤4;否则为“不符合要求”,测评结束; 4 在步骤4之后,若设备E采用设计文档所述技术彻底删除了设备G的TREC,测评结果为 见异常”,否则为“不符合要求”,测评结束。
T/TAF 1172022
某高层住宅楼灰土挤密桩施工组织设计附录A (资料性) 常见的安全和不安全随机数接口
T/TAF 1172022
附录 B (资料性) 常见的安全和不安全协议