FIPS 140-2 - FIPS 140-2

Federal Information Processing Standard Публикация 140-2 ( FIPS PUB 140-2 ), является США правительство компьютерной безопасности стандарт используется для утверждения криптографических модулей. Заголовок - Требования безопасности для криптографических модулей . Первоначальная публикация состоялась 25 мая 2001 г., последний раз обновлялась 3 декабря 2002 г.

Его преемник, FIPS 140-3 , был утвержден 22 марта 2019 г. и вступил в силу 22 сентября 2019 г. Тестирование FIPS 140-3 началось 22 сентября 2020 г., хотя сертификаты проверки FIPS 140-3 еще не выданы. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 года (позже оно было изменено для приложений, которые уже обрабатываются до 1 апреля 2022 года), что создает перекрывающийся переходный период продолжительностью более одного года. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут получать проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в Исторический список 21 сентября 2026 года, независимо от их фактической даты окончательной проверки.

Цель

Rngtest результат теста на случайность с использованием FIPS 140-2

Национальный институт стандартов и технологии (NIST) издали FIPS 140 публикаций серии согласовывать требования и стандарты для модулей шифрования , которые включают в себя как аппаратные и программные компоненты. Защита криптографического модуля в системе безопасности необходима для сохранения конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которым будет удовлетворять криптографический модуль. Стандарт обеспечивает четыре возрастающих качественных уровня безопасности, предназначенных для охвата широкого круга потенциальных приложений и сред. Требования безопасности охватывают области, связанные с безопасным проектированием и реализацией криптографического модуля. Эти области включают спецификацию криптографического модуля; порты и интерфейсы криптографических модулей; роли, службы и аутентификация; модель конечного состояния; физическая охрана; операционная среда; управление криптографическим ключом; электромагнитные помехи / электромагнитная совместимость (EMI / EMC); самотестирование; обеспечение проектирования; и смягчение других атак.

Федеральные агентства и ведомства могут подтвердить, что используемый модуль покрывается существующим сертификатом FIPS 140-1 или FIPS 140-2, в котором указано точное имя модуля, номера версий аппаратного, программного обеспечения, микропрограмм и / или апплета. Криптографические модули производятся частным сектором или сообществами с открытым исходным кодом для использования правительством США и другими регулируемыми отраслями (такими как финансовые и медицинские учреждения), которые собирают, хранят, передают, делятся и распространяют конфиденциальную, но несекретную (SBU) информацию. . Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности (HSM).

Уровни безопасности

FIPS 140-2 определяет четыре уровня безопасности, называемых просто от «Уровень 1» до «Уровень 4». В нем не указывается подробно, какой уровень безопасности требуется для того или иного конкретного приложения.

1-й уровень

Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Основные требования безопасности указаны для криптографического модуля (например, должен использоваться по крайней мере один утвержденный алгоритм или утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуются какие-либо особые механизмы физической безопасности, помимо базовых требований к компонентам производственного уровня. Примером криптографического модуля уровня безопасности 1 является плата шифрования персонального компьютера (ПК).

Уровень 2

Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, свидетельствующих о несанкционированном доступе, в том числе защитных покрытий или пломб, которые необходимо сломать, чтобы получить физический доступ к криптографическим ключам открытого текста и критическим параметрам безопасности ( CSP) внутри модуля, или противовзломные замки на крышках или дверях для защиты от несанкционированного физического доступа.

Уровень 3

В дополнение к механизмам защиты от несанкционированного доступа, необходимым для уровня безопасности 2, уровень безопасности 3 пытается помешать злоумышленнику получить доступ к CSP, содержащимся в криптографическом модуле. Механизмы физической безопасности, требуемые на уровне безопасности 3, предназначены для обеспечения высокой вероятности обнаружения и ответа на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать использование прочных корпусов и схемы обнаружения / реагирования на несанкционированный доступ, которая обнуляет все CSP открытого текста при открытии съемных крышек / дверей криптографического модуля.

Уровень 4

Уровень безопасности 4 обеспечивает высочайший уровень безопасности. На этом уровне безопасности механизмы физической безопасности обеспечивают полную защиту криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в оболочку криптографического модуля с любого направления имеет очень высокую вероятность быть обнаруженным, что приводит к немедленному удалению всех CSP открытого текста.

Криптографические модули уровня безопасности 4 полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль от взлома из-за условий окружающей среды или колебаний, выходящих за пределы нормального рабочего диапазона модуля для напряжения и температуры. Злоумышленник может использовать преднамеренные выходы за пределы нормального рабочего диапазона, чтобы помешать защите криптографического модуля. Криптографический модуль должен включать либо специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо пройти тщательное тестирование на сбой в окружающей среде, чтобы обеспечить разумную уверенность в том, что на модуль не будут влиять колебания, выходящие за пределы нормального рабочего диапазона. что может поставить под угрозу безопасность модуля.

Операционная платформа

Для Уровней 2 и выше также указана операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.

Программа валидации криптографических модулей

FIPS 140-2 устанавливает Программу проверки криптографических модулей (CMVP) как совместную работу NIST и Службы безопасности связи (CSE) для правительства Канады.

Программы безопасности, контролируемые NIST и CSE, сосредоточены на работе с правительством и промышленностью для создания более безопасных систем и сетей путем разработки, управления и продвижения инструментов, методов, услуг и вспомогательных программ оценки безопасности для тестирования, оценки и валидации; и затрагивает такие области, как: разработка и поддержание показателей безопасности, критериев оценки безопасности и методологий оценки, тестов и методов тестирования; критерии безопасности для аккредитации лабораторий; руководство по использованию оцененных и протестированных продуктов; исследования, посвященные методам обеспечения безопасности и общесистемной безопасности и методологиям оценки; деятельность по валидации протокола безопасности; и надлежащая координация с деятельностью добровольных отраслевых органов по стандартизации, связанной с оценкой, и другими режимами оценки.

FIPS 140-2 тестирование в этой программе

Стандарт FIPS 140-2 - это программа утверждения безопасности информационных технологий для криптографических модулей, производимых поставщиками частного сектора, которые стремятся сертифицировать свои продукты для использования в государственных ведомствах и регулируемых отраслях (таких как финансовые и медицинские учреждения), которые собирают, хранят , передавать, делиться и распространять конфиденциальную, но несекретную (SBU) информацию.

Этикетки безопасности FIPS 140-2 с контролем вскрытия используются для предотвращения и обнаружения взлома модулей.

Лаборатории, проводящие тестирование

Все тесты в рамках CMVP проводятся сторонними лабораториями, которые аккредитованы как лаборатории тестирования криптографических модулей Национальной программой добровольной аккредитации лабораторий (NVLAP). Продавцы, заинтересованные в проверочных испытаниях, могут выбрать любую из двадцати одной аккредитованной лаборатории.

Криптографические модули, аккредитованные NVLAP. Испытательные лаборатории проводят валидационное тестирование криптографических модулей. Криптографические модули проверяются на соответствие требованиям, содержащимся в FIPS PUB 140–2, Требования безопасности для криптографических модулей. Требования безопасности охватывают 11 областей, связанных с проектированием и реализацией криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1–4, от самого низкого до самого высокого), в зависимости от того, какие требования выполняются. Для других областей, которые не обеспечивают разные уровни безопасности, криптографический модуль получает рейтинг, отражающий выполнение всех требований для этой области.

Проверка

Блок-схема процесса проверки для FIPS 140-2

Для криптографического модуля выдается общий рейтинг, который указывает:

  1. минимум независимых оценок, полученных в областях с уровнями, и
  2. выполнение всех требований по остальным направлениям.

В сертификате проверки поставщика указаны индивидуальные рейтинги, а также общий рейтинг.

NIST ведет списки валидации для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Все эти списки обновляются по мере того, как новые модули / реализации получают сертификаты проверки от NIST и CSE. Элементы в списках проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные реализации алгоритма, которые появляются в списках проверки алгоритмов.

Согласие

Помимо использования проверочного криптографического модуля, требуются решения для шифрования используемых комплектов шифров с утвержденными алгоритмами или функциями безопасности, установленными в приложении A FIPS 140-2, чтобы считаться совместимыми с FIPS 140-2.

Приложения

FIPS PUB 140-2 Приложения:

Прием

Стивен Маркиз опубликовал критику в отношении того, что проверка FIPS 140-2 может побудить к тому, чтобы скрыть уязвимости и другие дефекты. CMVP может отменить сертификацию программного обеспечения, в котором обнаружены уязвимости, но повторная сертификация программного обеспечения в случае обнаружения дефектов может занять год, поэтому компании могут остаться без сертифицированного продукта для отправки. В качестве примера Стивен Маркуесс упоминает уязвимость, которая была обнаружена, опубликована и исправлена ​​в сертифицированной FIPS производной OpenSSL с открытым исходным кодом, причем публикация означает, что производная версия OpenSSL была лишена сертификата. Эта деактивация нанесла ущерб компаниям, полагающимся на сертификацию FIPS для производных от OpenSSL. Напротив, компании, которые переименовали и сертифицировали копию производной OpenSSL с открытым исходным кодом, не были лишены сертификатов, даже если они были в основном идентичны, и не устранили уязвимость. Поэтому Стивен Маркиз утверждает, что процесс FIPS непреднамеренно поощряет сокрытие происхождения программного обеспечения, чтобы отсоединить его от дефектов, обнаруженных в оригинале, при этом потенциально делая сертифицированную копию уязвимой.

В последние годы CMVP предприняла шаги, чтобы избежать ситуации, описанной Маркизом, перемещая проверки в Исторический список на основе алгоритмов и функций, содержащихся в модуле, а не на основе происхождения.

Смотрите также

использованная литература

внешние ссылки