FIPS 140-2 - FIPS 140-2

В Публикация Федерального стандарта обработки информации 140-2, (FIPS PUB 140-2),[1][2] это НАС. правительство компьютерная безопасность стандарт используется для утверждения криптографический модули. Название Требования безопасности для криптографических модулей. Первоначальная публикация состоялась 25 мая 2001 г. и последний раз обновлялась 3 декабря 2002 г.

Его преемник FIPS 140-3 была утверждена 22 марта 2019 г. и вступила в силу 22 сентября 2019 г.[3] Тестирование FIPS 140-3 началось 22 сентября 2020 года, хотя сертификаты проверки FIPS 140-3 еще не выданы. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 года, создавая перекрывающийся переходный период в один год. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут получать проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в Исторический список 21 сентября 2026 года, независимо от их фактической даты окончательной проверки.[4]

Цель

В Национальный институт стандартов и технологий (NIST) выпустил FIPS 140 Серия публикаций для координации требований и стандартов для модулей криптографии, которые включают как аппаратные, так и программные компоненты. Защита криптографического модуля в системе безопасности необходима для поддержания конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которым будет удовлетворять криптографический модуль. Стандарт обеспечивает четыре возрастающих качественных уровня безопасности, предназначенных для охвата широкого спектра потенциальных приложений и сред. Требования безопасности охватывают области, связанные с безопасным проектированием и реализацией криптографического модуля. Эти области включают спецификацию криптографического модуля; порты и интерфейсы криптографических модулей; роли, службы и аутентификация; модель конечного состояния; физическая охрана; операционная среда; управление криптографическим ключом; электромагнитные помехи / электромагнитная совместимость (EMI / EMC); самотестирование; обеспечение проектирования; и смягчение других атак.[5]

Федеральные агентства и ведомства могут подтвердить, что используемый модуль покрывается существующей FIPS 140-1 или сертификат FIPS 140-2, который указывает точное имя модуля, номера версий оборудования, программного обеспечения, микропрограмм и / или апплета. Криптографические модули производятся частный сектор или же Открытый исходный код сообщества для использования правительством США и другими регулируемыми отраслями (такими как финансовые и медицинские учреждения), которые собирают, хранят, передают, совместно используют и распространяют чувствительный, но несекретный (SBU) информация. Коммерческий криптографический модуль также обычно называют аппаратный модуль безопасности (HSM).

Уровни безопасности

FIPS 140-2 определяет четыре уровня безопасности, которые называются просто от «Уровень 1» до «Уровень 4». Он не уточняет, какой уровень безопасности требуется для того или иного конкретного приложения.

1-й уровень

Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Основные требования безопасности указаны для криптографического модуля (например, должен использоваться хотя бы один утвержденный алгоритм или утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуются какие-либо особые механизмы физической безопасности, помимо основных требований для компонентов производственного уровня. Примером криптографического модуля уровня безопасности 1 является плата шифрования персонального компьютера (ПК).

Уровень 2

Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, свидетельствующих о несанкционированном доступе, в том числе защитных покрытий или пломб, которые необходимо сломать для получения физического доступа к криптографическим ключам с открытым текстом и критические параметры безопасности (CSP) внутри модуля или защищенные от взлома замки на крышках или дверях для защиты от несанкционированного физического доступа.

Уровень 3

В дополнение к механизмам защиты от несанкционированного доступа, необходимым для уровня безопасности 2, уровень безопасности 3 пытается помешать злоумышленнику получить доступ к CSP, содержащимся в криптографическом модуле. Механизмы физической безопасности, требуемые на уровне безопасности 3, предназначены для обеспечения высокой вероятности обнаружения и ответа на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать использование прочных корпусов и схемы обнаружения / реагирования на несанкционированный доступ, которая обнуляет все CSP открытого текста при открытии съемных крышек / дверей криптографического модуля.

Уровень 4

Уровень безопасности 4 обеспечивает высочайший уровень безопасности. На этом уровне безопасности механизмы физической безопасности обеспечивают полную защиту криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в оболочку криптографического модуля с любого направления имеет очень высокую вероятность быть обнаруженным, что приводит к немедленному удалению всех CSP открытого текста.

Криптографические модули уровня безопасности 4 полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль от взлома из-за условий окружающей среды или колебаний, выходящих за пределы нормального рабочего диапазона модуля для напряжения и температуры. Злоумышленник может использовать преднамеренные выходы за пределы нормального рабочего диапазона, чтобы подорвать защиту криптографического модуля. Криптографический модуль должен включать либо специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо пройти тщательное тестирование на сбой в окружающей среде, чтобы обеспечить разумную уверенность в том, что на модуль не будут влиять колебания, выходящие за пределы нормального рабочего диапазона. что может поставить под угрозу безопасность модуля.

Операционная платформа

Для Уровней 2 и выше также указана операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.

Программа валидации криптографических модулей

FIPS 140-2 устанавливает Программа проверки криптографических модулей (CMVP) совместными усилиями NIST и Организация безопасности связи (CSE) для Правительство Канады

Программы безопасности, контролируемые NIST и CSE, сосредоточены на работе с правительством и промышленностью для создания более безопасных систем и сетей путем разработки, управления и продвижения инструментов, методов, услуг и вспомогательных программ оценки безопасности для тестирования, оценки и проверки; и затрагивает такие области, как: разработка и поддержка показателей безопасности, критериев оценки безопасности и методологий оценки, тестов и методов тестирования; критерии безопасности для аккредитации лабораторий; руководство по использованию оцененных и протестированных продуктов; исследования, посвященные методам обеспечения безопасности и общесистемным методологиям безопасности и оценки; деятельность по валидации протокола безопасности; и надлежащая координация с деятельностью добровольных отраслевых органов по стандартизации, связанной с оценкой, и другими режимами оценки.

FIPS 140-2 тестирование в этой программе

Стандарт FIPS 140-2 является информационные технологии программа утверждения безопасности для криптографических модулей, производимых поставщиками частного сектора, которые стремятся сертифицировать свои продукты для использования в государственных ведомствах и регулируемых отраслях (например, в финансовых и медицинских учреждениях), которые собирают, хранят, передают, делятся и распространяют чувствительный, но несекретный (SBU) информация.

Этикетки безопасности FIPS 140-2 с контролем вскрытия используются для предотвращения и обнаружения взлома модулей.

Лаборатории, проводящие тестирование

Все тесты в рамках CMVP проводятся сторонними лабораториями, аккредитованными в качестве лабораторий тестирования криптографических модулей.[6] Национальной программой добровольной аккредитации лабораторий (NVLAP).[7] Поставщики, заинтересованные в проверочных испытаниях, могут выбрать любую из двадцати двух аккредитованных лабораторий.

Криптографические модули, аккредитованные NVLAP. Испытательные лаборатории проводят валидационное тестирование криптографических модулей.[8][9] Криптографические модули проверяются на соответствие требованиям, содержащимся в FIPS PUB 140–2, Требования безопасности для криптографических модулей. Требования безопасности охватывают 11 областей, связанных с проектированием и реализацией криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1–4, от самого низкого до самого высокого), в зависимости от того, какие требования выполняются. Для других областей, которые не обеспечивают разные уровни безопасности, криптографический модуль получает рейтинг, отражающий выполнение всех требований для этой области.

Проверка

Блок-схема процесса проверки для FIPS 140-2

Для криптографического модуля выдается общий рейтинг, который указывает:

  1. минимум независимых оценок, полученных в областях с уровнями, и
  2. выполнение всех требований по остальным направлениям.

В сертификате проверки поставщика указаны индивидуальные оценки, а также общий рейтинг.

NIST поддерживает списки валидации[10] для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Все эти списки обновляются по мере того, как новые модули / реализации получают сертификаты проверки от NIST и CSE. Пункты списков проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные реализации алгоритма, которые появляются в списках проверки алгоритмов.

Приложения

FIPS PUB 140-2 Приложения:

Прием

Стивен Маркиз опубликовал критику в отношении того, что проверка FIPS 140-2 может побудить к тому, чтобы скрыть уязвимости и другие дефекты. CMVP может отменить сертификацию программного обеспечения, в котором обнаружены уязвимости, но повторная сертификация программного обеспечения при обнаружении дефектов может занять год, поэтому компании могут остаться без сертифицированного продукта для отправки. В качестве примера Стивен Маркусс упоминает уязвимость, которая была обнаружена, опубликована и исправлена ​​в сертифицированной FIPS производной OpenSSL с открытым исходным кодом, причем публикация означает, что производная OpenSSL была лишена сертификата. Эта деактивация нанесла ущерб компаниям, полагающимся на сертификацию FIPS для производной OpenSSL. Напротив, компании, которые переименовали и сертифицировали копию производной OpenSSL с открытым исходным кодом, не были лишены сертификатов, даже если они были в основном идентичны, и не устранили уязвимость. Поэтому Стивен Маркиз утверждает, что процесс FIPS непреднамеренно поощряет сокрытие происхождения программного обеспечения, чтобы отсоединить его от дефектов, обнаруженных в оригинале, при этом потенциально оставляя сертифицированную копию уязвимой.[11]

В последние годы CMVP предприняла шаги, чтобы избежать ситуации, описанной Маркизом, переместив проверки в Исторический список на основе алгоритмов и функций, содержащихся в модуле, а не на основе происхождения.[12]

Смотрите также

Рекомендации

  1. ^ «FIPS PUB 140-2: Требования безопасности для криптографических модулей». NIST. 26 июля 2007 г. Архивировано с оригинал 25 августа 2007 г.. Получено 18 мая, 2013.
  2. ^ «Публикации Федеральных стандартов обработки информации (FIPS): FIPS 140-2, Требования безопасности для криптографических модулей». NIST. Май 2001 г.. Получено 18 мая, 2013.
  3. ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей». www.nist.gov. Национальный институт стандартов и технологий. 1 мая, 2019. Получено 29 мая, 2019.
  4. ^ «Переход к FIPS 140-3». www.nist.gov. Национальный институт стандартов и технологий. 21 сентября 2020 г.. Получено 19 октября, 2020.
  5. ^ «ТРЕБОВАНИЯ К БЕЗОПАСНОСТИ ДЛЯ КРИПТОГРАФИЧЕСКИХ МОДУЛЕЙ» (PDF). Национальный институт стандартов и технологий. 25 мая 2001 г.. Получено 9 января, 2014.
  6. ^ «Испытательные лаборатории». NIST. 1 апреля 2013. Получено 18 мая, 2013.
  7. ^ «Национальная программа добровольной аккредитации лабораторий». NIST. Получено 23 ноября, 2018.
  8. ^ «Программа проверки криптографических модулей (CMVP)». www.nist.gov. Получено 4 августа, 2015.
  9. ^ «LAP для криптографии и тестирования безопасности NVLAP». www.nist.gov. Получено 4 августа, 2015.
  10. ^ «Списки проверки модулей». NIST. 13 мая, 2013. Получено 18 мая, 2013.
  11. ^ Стивен Маркиз. "Безопасный или совместимый, выберите один". Архивировано из оригинал 27 декабря 2013 г.
  12. ^ CMVP. «Объявления о внедрении».

внешняя ссылка