FIPS 140-2 - FIPS 140-2
В Публикация Федерального стандарта обработки информации 140-2, (FIPS PUB 140-2),[1][2] это НАС. правительство компьютерная безопасность стандарт используется для утверждения криптографический модули. Название Требования безопасности для криптографических модулей. Первоначальная публикация состоялась 25 мая 2001 г. и последний раз обновлялась 3 декабря 2002 г.
Его преемник FIPS 140-3 была утверждена 22 марта 2019 г. и вступила в силу 22 сентября 2019 г.[3] Тестирование FIPS 140-3 началось 22 сентября 2020 года, хотя сертификаты проверки FIPS 140-3 еще не выданы. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 года, создавая перекрывающийся переходный период в один год. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут получать проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в Исторический список 21 сентября 2026 года, независимо от их фактической даты окончательной проверки.[4]
Цель
В Национальный институт стандартов и технологий (NIST) выпустил FIPS 140 Серия публикаций для координации требований и стандартов для модулей криптографии, которые включают как аппаратные, так и программные компоненты. Защита криптографического модуля в системе безопасности необходима для поддержания конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которым будет удовлетворять криптографический модуль. Стандарт обеспечивает четыре возрастающих качественных уровня безопасности, предназначенных для охвата широкого спектра потенциальных приложений и сред. Требования безопасности охватывают области, связанные с безопасным проектированием и реализацией криптографического модуля. Эти области включают спецификацию криптографического модуля; порты и интерфейсы криптографических модулей; роли, службы и аутентификация; модель конечного состояния; физическая охрана; операционная среда; управление криптографическим ключом; электромагнитные помехи / электромагнитная совместимость (EMI / EMC); самотестирование; обеспечение проектирования; и смягчение других атак.[5]
Федеральные агентства и ведомства могут подтвердить, что используемый модуль покрывается существующей FIPS 140-1 или сертификат FIPS 140-2, который указывает точное имя модуля, номера версий оборудования, программного обеспечения, микропрограмм и / или апплета. Криптографические модули производятся частный сектор или же Открытый исходный код сообщества для использования правительством США и другими регулируемыми отраслями (такими как финансовые и медицинские учреждения), которые собирают, хранят, передают, совместно используют и распространяют чувствительный, но несекретный (SBU) информация. Коммерческий криптографический модуль также обычно называют аппаратный модуль безопасности (HSM).
Уровни безопасности
FIPS 140-2 определяет четыре уровня безопасности, которые называются просто от «Уровень 1» до «Уровень 4». Он не уточняет, какой уровень безопасности требуется для того или иного конкретного приложения.
1-й уровень
Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Основные требования безопасности указаны для криптографического модуля (например, должен использоваться хотя бы один утвержденный алгоритм или утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуются какие-либо особые механизмы физической безопасности, помимо основных требований для компонентов производственного уровня. Примером криптографического модуля уровня безопасности 1 является плата шифрования персонального компьютера (ПК).
Уровень 2
Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, свидетельствующих о несанкционированном доступе, в том числе защитных покрытий или пломб, которые необходимо сломать для получения физического доступа к криптографическим ключам с открытым текстом и критические параметры безопасности (CSP) внутри модуля или защищенные от взлома замки на крышках или дверях для защиты от несанкционированного физического доступа.
Уровень 3
В дополнение к механизмам защиты от несанкционированного доступа, необходимым для уровня безопасности 2, уровень безопасности 3 пытается помешать злоумышленнику получить доступ к CSP, содержащимся в криптографическом модуле. Механизмы физической безопасности, требуемые на уровне безопасности 3, предназначены для обеспечения высокой вероятности обнаружения и ответа на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать использование прочных корпусов и схемы обнаружения / реагирования на несанкционированный доступ, которая обнуляет все CSP открытого текста при открытии съемных крышек / дверей криптографического модуля.
Уровень 4
Уровень безопасности 4 обеспечивает высочайший уровень безопасности. На этом уровне безопасности механизмы физической безопасности обеспечивают полную защиту криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в оболочку криптографического модуля с любого направления имеет очень высокую вероятность быть обнаруженным, что приводит к немедленному удалению всех CSP открытого текста.
Криптографические модули уровня безопасности 4 полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль от взлома из-за условий окружающей среды или колебаний, выходящих за пределы нормального рабочего диапазона модуля для напряжения и температуры. Злоумышленник может использовать преднамеренные выходы за пределы нормального рабочего диапазона, чтобы подорвать защиту криптографического модуля. Криптографический модуль должен включать либо специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо пройти тщательное тестирование на сбой в окружающей среде, чтобы обеспечить разумную уверенность в том, что на модуль не будут влиять колебания, выходящие за пределы нормального рабочего диапазона. что может поставить под угрозу безопасность модуля.
Операционная платформа
Для Уровней 2 и выше также указана операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.
Программа валидации криптографических модулей
FIPS 140-2 устанавливает Программа проверки криптографических модулей (CMVP) совместными усилиями NIST и Организация безопасности связи (CSE) для Правительство Канады
Программы безопасности, контролируемые NIST и CSE, сосредоточены на работе с правительством и промышленностью для создания более безопасных систем и сетей путем разработки, управления и продвижения инструментов, методов, услуг и вспомогательных программ оценки безопасности для тестирования, оценки и проверки; и затрагивает такие области, как: разработка и поддержка показателей безопасности, критериев оценки безопасности и методологий оценки, тестов и методов тестирования; критерии безопасности для аккредитации лабораторий; руководство по использованию оцененных и протестированных продуктов; исследования, посвященные методам обеспечения безопасности и общесистемным методологиям безопасности и оценки; деятельность по валидации протокола безопасности; и надлежащая координация с деятельностью добровольных отраслевых органов по стандартизации, связанной с оценкой, и другими режимами оценки.
FIPS 140-2 тестирование в этой программе
Стандарт FIPS 140-2 является информационные технологии программа утверждения безопасности для криптографических модулей, производимых поставщиками частного сектора, которые стремятся сертифицировать свои продукты для использования в государственных ведомствах и регулируемых отраслях (например, в финансовых и медицинских учреждениях), которые собирают, хранят, передают, делятся и распространяют чувствительный, но несекретный (SBU) информация.
Этикетки безопасности FIPS 140-2 с контролем вскрытия используются для предотвращения и обнаружения взлома модулей.
Лаборатории, проводящие тестирование
Все тесты в рамках CMVP проводятся сторонними лабораториями, аккредитованными в качестве лабораторий тестирования криптографических модулей.[6] Национальной программой добровольной аккредитации лабораторий (NVLAP).[7] Поставщики, заинтересованные в проверочных испытаниях, могут выбрать любую из двадцати двух аккредитованных лабораторий.
Криптографические модули, аккредитованные NVLAP. Испытательные лаборатории проводят валидационное тестирование криптографических модулей.[8][9] Криптографические модули проверяются на соответствие требованиям, содержащимся в FIPS PUB 140–2, Требования безопасности для криптографических модулей. Требования безопасности охватывают 11 областей, связанных с проектированием и реализацией криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1–4, от самого низкого до самого высокого), в зависимости от того, какие требования выполняются. Для других областей, которые не обеспечивают разные уровни безопасности, криптографический модуль получает рейтинг, отражающий выполнение всех требований для этой области.
Проверка
Для криптографического модуля выдается общий рейтинг, который указывает:
- минимум независимых оценок, полученных в областях с уровнями, и
- выполнение всех требований по остальным направлениям.
В сертификате проверки поставщика указаны индивидуальные оценки, а также общий рейтинг.
NIST поддерживает списки валидации[10] для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Все эти списки обновляются по мере того, как новые модули / реализации получают сертификаты проверки от NIST и CSE. Пункты списков проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные реализации алгоритма, которые появляются в списках проверки алгоритмов.
Приложения
FIPS PUB 140-2 Приложения:
- Приложение: Утвержденные функции безопасности (Проект от 10 июня 2019 г.)
- Приложение B: Утвержденные профили защиты (Проект от 10 июня 2019 г.)
- Приложение C: Утвержденные генераторы случайных чисел (Проект от 10 июня 2019 г.)
- Приложение D: Утвержденные ключевые методы создания (Проект от 12 августа 2020 г.)
Прием
Стивен Маркиз опубликовал критику в отношении того, что проверка FIPS 140-2 может побудить к тому, чтобы скрыть уязвимости и другие дефекты. CMVP может отменить сертификацию программного обеспечения, в котором обнаружены уязвимости, но повторная сертификация программного обеспечения при обнаружении дефектов может занять год, поэтому компании могут остаться без сертифицированного продукта для отправки. В качестве примера Стивен Маркусс упоминает уязвимость, которая была обнаружена, опубликована и исправлена в сертифицированной FIPS производной OpenSSL с открытым исходным кодом, причем публикация означает, что производная OpenSSL была лишена сертификата. Эта деактивация нанесла ущерб компаниям, полагающимся на сертификацию FIPS для производной OpenSSL. Напротив, компании, которые переименовали и сертифицировали копию производной OpenSSL с открытым исходным кодом, не были лишены сертификатов, даже если они были в основном идентичны, и не устранили уязвимость. Поэтому Стивен Маркиз утверждает, что процесс FIPS непреднамеренно поощряет сокрытие происхождения программного обеспечения, чтобы отсоединить его от дефектов, обнаруженных в оригинале, при этом потенциально оставляя сертифицированную копию уязвимой.[11]
В последние годы CMVP предприняла шаги, чтобы избежать ситуации, описанной Маркизом, переместив проверки в Исторический список на основе алгоритмов и функций, содержащихся в модуле, а не на основе происхождения.[12]
Смотрите также
Рекомендации
- ^ «FIPS PUB 140-2: Требования безопасности для криптографических модулей». NIST. 26 июля 2007 г. Архивировано с оригинал 25 августа 2007 г.. Получено 18 мая, 2013.
- ^ «Публикации Федеральных стандартов обработки информации (FIPS): FIPS 140-2, Требования безопасности для криптографических модулей». NIST. Май 2001 г.. Получено 18 мая, 2013.
- ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей». www.nist.gov. Национальный институт стандартов и технологий. 1 мая, 2019. Получено 29 мая, 2019.
- ^ «Переход к FIPS 140-3». www.nist.gov. Национальный институт стандартов и технологий. 21 сентября 2020 г.. Получено 19 октября, 2020.
- ^ «ТРЕБОВАНИЯ К БЕЗОПАСНОСТИ ДЛЯ КРИПТОГРАФИЧЕСКИХ МОДУЛЕЙ» (PDF). Национальный институт стандартов и технологий. 25 мая 2001 г.. Получено 9 января, 2014.
- ^ «Испытательные лаборатории». NIST. 1 апреля 2013. Получено 18 мая, 2013.
- ^ «Национальная программа добровольной аккредитации лабораторий». NIST. Получено 23 ноября, 2018.
- ^ «Программа проверки криптографических модулей (CMVP)». www.nist.gov. Получено 4 августа, 2015.
- ^ «LAP для криптографии и тестирования безопасности NVLAP». www.nist.gov. Получено 4 августа, 2015.
- ^ «Списки проверки модулей». NIST. 13 мая, 2013. Получено 18 мая, 2013.
- ^ Стивен Маркиз. "Безопасный или совместимый, выберите один". Архивировано из оригинал 27 декабря 2013 г.
- ^ CMVP. «Объявления о внедрении».
внешняя ссылка
- «FIPS PUB 140-2» (PDF). NIST. 3 декабря 2002 г.. Получено 31 марта, 2017.
- «FIPS PUB 140-2 - вступает в силу 15 ноября 2001 г.». NIST. 1 мая 2013. Получено 18 мая, 2013.
- «Проверка FIPS». Mozilla. 16 ноября 2011 г.. Получено 18 мая, 2013.
- «OpenSSL и FIPS 140-2». OpenSSL. 21 февраля 2013 г.. Получено 18 мая, 2013.
- «Проект OpenFIPS». axiomasec.com. Получено 18 мая, 2013.