Hệ thống tiêu chuẩn quốc gia về MMDS và quy chuẩn kỹ thuật quốc gia về MMDS là hành lang kỹ thuật, đóng vai trò quan trọng định hình sự tồn tại, phát triển của sản phẩm, dịch vụ MMDS, đồng thời cũng là những công cụ pháp lý rất quan trọng được sử dụng phổ biến trong hoạt động quản lý nhằm hướng tới các tiêu chí đảm bảo chất lượng sản phẩm mật mã, đảm bảo an toàn thông tin góp phần bảo vệ an ninh quốc gia.
Theo đó, quy chuẩn này quy định mức giới hạn các đặc tính kỹ thuật mật mã của các sản phẩm bảo mật luồng IP sử dụng công nghệ Ipsec và TLS phục vụ bảo vệ thông tin không thuộc phạm vi bí mật nhà nước. Quy chuẩn này áp dụng với các tổ chức, cá nhân kinh doanh và sử dụng sản phẩm mật mã dân sự để bảo vệ thông tin không thuộc phạm vi bí mật nhà nước.
Đối với các sản phẩm mật mã sử dụng công nghệ Ipsec VPN được phép sử dụng giao thức trao đổi khóa IKEv1 và IKEv2, giao thức đóng gói ESP. Đối với các sản phẩm mật mã dân sự sử dụng công nghệ TLS VPN được phép sử dụng giao thức TLS 1.2 và TLS 1.3.
Với các sản phẩm mật mã dân sự sử dụng công nghệ Ipsec VPN, TLS VPN yêu cầu đáp ứng các quy định sau:
Thuật toán mã đối xứng
Thuật toán mã phi đối xứng
Thuật toán băm
Thuật toán xác thực thông điệp
Bộ tạo số ngẫu nhiên
Đối với quy định về an toàn thời gian sử dụng
Thuật toán mật mã đối xứng
Thuật toán mật mã phi đối xứng
Thuật toán băm
Thuật toán xác thực thông điệp
Về quy định về an toàn sử dụng trong giao thức Ipsec:
- Không được phép sử dụng chế độ Aggressive trong giao thức IKEv1, giao thức IKEv1 được phép sử dụng đến năm 2025.
- Không được phép sử dụng giao thức AH.
- Không được phép sử dụng giao thức ESP chỉ có cơ chế xác thực dữ liệu.
- Sử dụng giải pháp bảo vệ khóa được lưu trữ dạng tệp trên thiết bị (nếu có).
Đối với quy định về an toàn sử dụng trong giao thức TLS:
- Không được phép trao đổi khóa dựa trên thuật toán Diffie-Hellman sử dụng khóa cố định (Static Diffie-Hellman).
- Không được phép cài đặt các mở rộng cho phép sử dụng những phiên bản trước TLS 1.2 trên máy chủ TLS.
- Sử dụng định dạng chứng thư số X.509 v3 cho TLS (nếu có).
- Sử dụng giải pháp bảo vệ khóa được lưu trữ dạng tệp trên thiết bị (nếu có).
- Không được phép sử dụng phần mở rộng Heartbeat.
- Yêu cầu bổ sung đối với phiên bản TLS 1.3:
+ Không được phép sử dụng chế độ CBC trong mã hóa đối xứng
+ Không được phép sử dụng chế độ MAC-then-Encrypt (Non-AHEAD Ciphers).
+ Không được phép trao đổi khóa sử dụng thuật toán RSA.
+ Không được phép sử dụng lược đồ ký số/ xác thực RSASSA-PKCS1-v1_5.
Việc ban hành quy chuẩn kỹ thuật quốc gia về đặc tính kỹ thuật mật mã sử dụng trong các sản phẩm mật mã dân sự thuộc nhóm sản phẩm bảo mật luồng IP sử dụng công nghệ IPSec và TLS để phục vụ quản lý nhà nước về MMDS góp phần nâng cao chất lượng sản phẩm, bảo đảm an toàn thông tin tại Việt Nam là hết sức cần thiết. Qua đó, góp phần vào mục tiêu đảm bảo an toàn, an ninh thông tin quốc gia, thúc đẩy phát triển kinh tế, xã hội của đất nước trong kỷ nguyên số.
Thu Trang
13:00 | 24/03/2022
08:00 | 28/04/2022
17:00 | 29/10/2021
13:00 | 18/07/2022
10:00 | 25/05/2021
09:00 | 19/07/2023
Ngày 09/6, Chính phủ ban hành Nghị định 32/2023/NĐ-CP sửa đổi bổ sung Nghị định số 53/2018/NĐ-CP ngày 16/4/2018 của Chính phủ sửa đổi, bổ sung Nghị định số 58/2016/NĐ-CP ngày 01/7/2016 của Chính phủ quy định chi tiết về kinh doanh sản phẩm, dịch vụ mật mã dân sự và xuất khẩu, nhập khẩu sản phẩm mật mã dân sự.
14:00 | 12/07/2023
Ngày 20/7 tới đây, tại Thành phố Hồ Chí Minh, Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã, Ban Cơ yếu Chính phủ sẽ tổ chức Hội nghị tập huấn về mật mã dân sự năm 2023 và triển khai Nghị định số 32/2023/NĐ-CP ngày 09/6/2023 của Chính phủ.
13:00 | 24/03/2022
Nhân dịp đầu Xuân Nhâm Dần, phóng viên Tạp chí An toàn thông tin đã có buổi phỏng vấn đồng chí Đại tá, TS. Hồ Văn Hương, Cục trưởng Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã (MMDS&KĐSPMM), Ban Cơ yếu Chính phủ nhằm hiểu rõ hơn thông tin, định hướng và triển khai công tác quản lý mật mã dân sự và kiểm định sản phẩm mật mã trong thời gian tới.
08:00 | 24/08/2021
Mã độc phần cứng (Hardware Trojan - HT) là một dạng mã độc được tích hợp sẵn trên phần cứng, chủ yếu là các chip (IC) [1]. Có 2 phương pháp để phát hiện HT là phân rã (Destructive) và không phân rã (Non-destructive) [4]. Bài báo này cung cấp cho độc giả góc nhìn cụ thể về phương pháp phát hiện HT không phân rã.