- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
GB/T22186—XXXX
附录A
(资料性)
攻击潜力计算指南
A.1概述
对于IC卡芯片的评估,GB/T18336-2024中规定的通用脆弱性分析方法应加以改进或调整,特别是有
关计算攻击潜力的因素和与每个因素有关的评级规则。
本附录给出了一种计算IC卡芯片攻击潜力的方法,旨在计算攻击者成功进行攻击所需的整体攻击潜力。
该方法应被视为一种指导性工具。攻击潜力的计算应在IC卡芯片实际运行的条件进行,而不应仅限于硬件
或软件层面。在实际操作中,评估机构可以选择或调整本方法,或依据IC卡芯片的特性及操作环境,采用
其他评估手段进行攻击潜力的计算。
A.2识别和实施攻击
A.2.1概述
尽管在GB/T30270—2024标准中已不再对识别阶段与实施阶段进行划分,但在IC卡芯片领域,计算攻
击潜力时仍需对这两个阶段进行独立考量。识别阶段的核心任务在于辨识并揭示针对TOE的潜在攻击途径,
并产出具有价值的知识、脚本或工具,以辅助实施阶段对识别出的脆弱性进行利用。另一方面,尽管这两
个阶段共同构成了攻击的完整流程,但在逻辑上它们并非完全独立。在特定情境下(例如在针对PIN验证
程序的离线字典攻击中),识别阶段可能对攻击的执行并非必需。因此,在评估攻击潜力时,应将此因素
纳入考量。
识别阶段和实施阶段的攻击潜力计算包括以下因素:耗时、专业知识、对TOE的了解、所需TOE数量、
进行攻击所需的设备、是否需要开放样本/已知秘密样本。即使一个攻击方法涉及多个步骤,仍只要计算
整个攻击路径的攻击潜力。
攻击潜力的计算是通过量化各攻击路径相关因素来实现的。首先,将识别阶段与实施阶段区分开来,
对每个因素进行独立评级。随后,将这两个阶段的分值进行累加,以获得与特定攻击路径相关的综合评分。
最终,基于所有攻击路径中最低的综合评分,评估者能够依据预期的AVA_VAN组件作出相应的安全评估决
策。
A.2.2攻击路径的识别
在攻击识别阶段,需评估创建攻击所需的努力,并证明攻击策略能够成功应用于TOE,包括配置或构
建所有必需的测试设备。在将实验室条件下的攻击成果转化为实际有效的攻击手段时,必须克服可能遇到
的任何技术难题。例如,若实验中恢复了敏感信息(如密钥或个人识别码PIN)的部分位或字节,必须进
一步探讨获取剩余位或字节的策略(在该案例中,某些位可能通过额外的实验直接获得,而其他位则可能
通过穷举搜索等技术手段获得)。识别阶段的可能成果之一是生成一个脚本,该脚本将详细描述攻击的实
施步骤,并在后续的实施部分中使用。在识别攻击时,并非必须完成全部实验以确定完整的攻击策略,关
键在于明确攻击策略已实际证明能够获取TOE的资产访问权限,并且完整的攻击策略具备可执行性。识别
过程是迭代的,识别出一个潜在的脆弱性可能引发对另一个需要深入研究的关注点的发现。
A.2.3攻击路径的实施
攻击的实施阶段指的是使用在攻击识别阶段定义的分析和技术。假设由一个与识别阶段不同的攻
击者进行实施,这相当于在预定的操作环境中使用识别阶段定义和输出的分析技术(以脚本或指令集的形
63
GB/T22186—XXXX
式)对另一个TOE实例进行实际攻击。这种类型的脚本被假定为识别必要的设备,具有最佳的设置或实施
参数,如在分析中使用的数学技术。实施阶段所需的耗时、专业技术和TOE知识的评级有时会低于识别阶
段,甚至这些因素在实施阶段无需评分,详见A.4。下面举例说明具体原因。a)若脚本识别了进行干扰攻
击所需的时间和物理位置,则攻击者在实施阶段不必花费大量时间来确定干扰攻击的正确位置。b)
在识别阶段可能需要通过功耗等信息进行硬件或软件逆向工程,而实施阶段无需进行这些工作。c)
关于攻击实施时机的知识也可能直接或间接地包含在脚本中。d)当在识别阶段已经泄漏了所有TOE
的共同主密钥等信息时,实施阶段就完全不能获得任何分数。例如将主密钥存储在只读存储器(ROM)
中的情况。
在一些情况下,评估者可以依据识别阶段所提供的知识储备与工具,以及额外的评
您可能关注的文档
- 不锈钢无缝钢管生产企业碳排放报告格式模板.docx
- 屋面及地面建设工程质量验收表.docx
- 储能蓄能开发利用规划气候可行性论证报告编制大纲示例.docx
- 海洋石油天然气开采建设项目常用的安全预评价方法、安全预评价报告格式.docx
- 陆上石油天然气开采建设项目(地下储气库)安全设施分类、附表、设计封面、扉页、校审人员名单格式.docx
- 陆上石油天然气开采建设项目(地面工程)安全设施分类、附表、设计封面、扉页、校审人员名单格式.docx
- 天然气处理厂安全设施分类、附表、设计封面、扉页、校审人员名单格式.docx
- 商业及公共机构用机洗餐具清洁剂洗净性能测试方法.docx
- 既有建筑绿色改造项目碳排放回收期计算案例、建材、能源碳排放因子及预测值、运输碳排放因子.docx
- 小流域山洪灾害风险隐患调查与测量表格、照片示意图、调查报告提纲.docx
最近下载
- 餐饮连锁新店选址评估表.xlsx VIP
- 第节特种陶瓷粉体制备方法特种陶瓷粉体制备方法.PDF VIP
- 幼儿园大班数学《10以内的加减法》PPT课件.pptx VIP
- 【课件】免疫与免疫规划+第二课时+免疫的功能与免疫规划课件人教版生物八年级上册.pptx VIP
- GBT50417-2017 煤矿井下供配电设计规范.docx VIP
- 2024-2025学年酒泉市金塔县重点中学小升初数学入学考试卷含解析.doc VIP
- 飞机维护模拟训练系统.doc VIP
- DBJ51/168-2021四川省住宅设计标准.docx VIP
- [泰州]江苏泰州泰兴现代农业产业园区招聘员额制工作人员10人笔试历年典型考点(频考版试卷)附带答案详.docx VIP
- DB61_T 5079-2023 城市轨道交通工程沿线土遗址振动控制与监测标准.docx
文档评论(0)