FIPS 140-2 - FIPS 140-2
Federal Information Processing Standard Публикация 140-2 ( FIPS PUB 140-2 ), является США правительство компьютерной безопасности стандарт используется для утверждения криптографических модулей. Заголовок - Требования безопасности для криптографических модулей . Первоначальная публикация состоялась 25 мая 2001 г., последний раз обновлялась 3 декабря 2002 г.
Его преемник, FIPS 140-3 , был утвержден 22 марта 2019 г. и вступил в силу 22 сентября 2019 г. Тестирование FIPS 140-3 началось 22 сентября 2020 г., хотя сертификаты проверки FIPS 140-3 еще не выданы. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 года (позже оно было изменено для приложений, которые уже обрабатываются до 1 апреля 2022 года), что создает перекрывающийся переходный период продолжительностью более одного года. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут получать проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в Исторический список 21 сентября 2026 года, независимо от их фактической даты окончательной проверки.
Цель
Национальный институт стандартов и технологии (NIST) издали FIPS 140 публикаций серии согласовывать требования и стандарты для модулей шифрования , которые включают в себя как аппаратные и программные компоненты. Защита криптографического модуля в системе безопасности необходима для сохранения конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которым будет удовлетворять криптографический модуль. Стандарт обеспечивает четыре возрастающих качественных уровня безопасности, предназначенных для охвата широкого круга потенциальных приложений и сред. Требования безопасности охватывают области, связанные с безопасным проектированием и реализацией криптографического модуля. Эти области включают спецификацию криптографического модуля; порты и интерфейсы криптографических модулей; роли, службы и аутентификация; модель конечного состояния; физическая охрана; операционная среда; управление криптографическим ключом; электромагнитные помехи / электромагнитная совместимость (EMI / EMC); самотестирование; обеспечение проектирования; и смягчение других атак.
Федеральные агентства и ведомства могут подтвердить, что используемый модуль покрывается существующим сертификатом FIPS 140-1 или FIPS 140-2, в котором указано точное имя модуля, номера версий аппаратного, программного обеспечения, микропрограмм и / или апплета. Криптографические модули производятся частным сектором или сообществами с открытым исходным кодом для использования правительством США и другими регулируемыми отраслями (такими как финансовые и медицинские учреждения), которые собирают, хранят, передают, делятся и распространяют конфиденциальную, но несекретную (SBU) информацию. . Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности (HSM).
Уровни безопасности
FIPS 140-2 определяет четыре уровня безопасности, называемых просто от «Уровень 1» до «Уровень 4». В нем не указывается подробно, какой уровень безопасности требуется для того или иного конкретного приложения.
1-й уровень
Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Основные требования безопасности указаны для криптографического модуля (например, должен использоваться по крайней мере один утвержденный алгоритм или утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуются какие-либо особые механизмы физической безопасности, помимо базовых требований к компонентам производственного уровня. Примером криптографического модуля уровня безопасности 1 является плата шифрования персонального компьютера (ПК).
Уровень 2
Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, свидетельствующих о несанкционированном доступе, в том числе защитных покрытий или пломб, которые необходимо сломать, чтобы получить физический доступ к криптографическим ключам открытого текста и критическим параметрам безопасности ( CSP) внутри модуля, или противовзломные замки на крышках или дверях для защиты от несанкционированного физического доступа.
Уровень 3
В дополнение к механизмам защиты от несанкционированного доступа, необходимым для уровня безопасности 2, уровень безопасности 3 пытается помешать злоумышленнику получить доступ к CSP, содержащимся в криптографическом модуле. Механизмы физической безопасности, требуемые на уровне безопасности 3, предназначены для обеспечения высокой вероятности обнаружения и ответа на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать использование прочных корпусов и схемы обнаружения / реагирования на несанкционированный доступ, которая обнуляет все CSP открытого текста при открытии съемных крышек / дверей криптографического модуля.
Уровень 4
Уровень безопасности 4 обеспечивает высочайший уровень безопасности. На этом уровне безопасности механизмы физической безопасности обеспечивают полную защиту криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в оболочку криптографического модуля с любого направления имеет очень высокую вероятность быть обнаруженным, что приводит к немедленному удалению всех CSP открытого текста.
Криптографические модули уровня безопасности 4 полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль от взлома из-за условий окружающей среды или колебаний, выходящих за пределы нормального рабочего диапазона модуля для напряжения и температуры. Злоумышленник может использовать преднамеренные выходы за пределы нормального рабочего диапазона, чтобы помешать защите криптографического модуля. Криптографический модуль должен включать либо специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо пройти тщательное тестирование на сбой в окружающей среде, чтобы обеспечить разумную уверенность в том, что на модуль не будут влиять колебания, выходящие за пределы нормального рабочего диапазона. что может поставить под угрозу безопасность модуля.
Операционная платформа
Для Уровней 2 и выше также указана операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.
Программа валидации криптографических модулей
FIPS 140-2 устанавливает Программу проверки криптографических модулей (CMVP) как совместную работу NIST и Службы безопасности связи (CSE) для правительства Канады.
Программы безопасности, контролируемые NIST и CSE, сосредоточены на работе с правительством и промышленностью для создания более безопасных систем и сетей путем разработки, управления и продвижения инструментов, методов, услуг и вспомогательных программ оценки безопасности для тестирования, оценки и валидации; и затрагивает такие области, как: разработка и поддержание показателей безопасности, критериев оценки безопасности и методологий оценки, тестов и методов тестирования; критерии безопасности для аккредитации лабораторий; руководство по использованию оцененных и протестированных продуктов; исследования, посвященные методам обеспечения безопасности и общесистемной безопасности и методологиям оценки; деятельность по валидации протокола безопасности; и надлежащая координация с деятельностью добровольных отраслевых органов по стандартизации, связанной с оценкой, и другими режимами оценки.
FIPS 140-2 тестирование в этой программе
Стандарт FIPS 140-2 - это программа утверждения безопасности информационных технологий для криптографических модулей, производимых поставщиками частного сектора, которые стремятся сертифицировать свои продукты для использования в государственных ведомствах и регулируемых отраслях (таких как финансовые и медицинские учреждения), которые собирают, хранят , передавать, делиться и распространять конфиденциальную, но несекретную (SBU) информацию.
Этикетки безопасности FIPS 140-2 с контролем вскрытия используются для предотвращения и обнаружения взлома модулей.
Лаборатории, проводящие тестирование
Все тесты в рамках CMVP проводятся сторонними лабораториями, которые аккредитованы как лаборатории тестирования криптографических модулей Национальной программой добровольной аккредитации лабораторий (NVLAP). Продавцы, заинтересованные в проверочных испытаниях, могут выбрать любую из двадцати одной аккредитованной лаборатории.
Криптографические модули, аккредитованные NVLAP. Испытательные лаборатории проводят валидационное тестирование криптографических модулей. Криптографические модули проверяются на соответствие требованиям, содержащимся в FIPS PUB 140–2, Требования безопасности для криптографических модулей. Требования безопасности охватывают 11 областей, связанных с проектированием и реализацией криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1–4, от самого низкого до самого высокого), в зависимости от того, какие требования выполняются. Для других областей, которые не обеспечивают разные уровни безопасности, криптографический модуль получает рейтинг, отражающий выполнение всех требований для этой области.
Проверка
Для криптографического модуля выдается общий рейтинг, который указывает:
- минимум независимых оценок, полученных в областях с уровнями, и
- выполнение всех требований по остальным направлениям.
В сертификате проверки поставщика указаны индивидуальные рейтинги, а также общий рейтинг.
NIST ведет списки валидации для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Все эти списки обновляются по мере того, как новые модули / реализации получают сертификаты проверки от NIST и CSE. Элементы в списках проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные реализации алгоритма, которые появляются в списках проверки алгоритмов.
Согласие
Помимо использования проверочного криптографического модуля, требуются решения для шифрования используемых комплектов шифров с утвержденными алгоритмами или функциями безопасности, установленными в приложении A FIPS 140-2, чтобы считаться совместимыми с FIPS 140-2.
Приложения
FIPS PUB 140-2 Приложения:
- Приложение A: Утвержденные функции безопасности (проект от 10 июня 2019 г.)
- Приложение B: Утвержденные профили защиты (проект от 10 июня 2019 г.)
- Приложение C: Утвержденные генераторы случайных чисел (проект от 10 июня 2019 г.)
- Приложение D: Утвержденные ключевые методы создания (проект от 12 августа 2020 г.)
Прием
Стивен Маркиз опубликовал критику в отношении того, что проверка FIPS 140-2 может побудить к тому, чтобы скрыть уязвимости и другие дефекты. CMVP может отменить сертификацию программного обеспечения, в котором обнаружены уязвимости, но повторная сертификация программного обеспечения в случае обнаружения дефектов может занять год, поэтому компании могут остаться без сертифицированного продукта для отправки. В качестве примера Стивен Маркуесс упоминает уязвимость, которая была обнаружена, опубликована и исправлена в сертифицированной FIPS производной OpenSSL с открытым исходным кодом, причем публикация означает, что производная версия OpenSSL была лишена сертификата. Эта деактивация нанесла ущерб компаниям, полагающимся на сертификацию FIPS для производных от OpenSSL. Напротив, компании, которые переименовали и сертифицировали копию производной OpenSSL с открытым исходным кодом, не были лишены сертификатов, даже если они были в основном идентичны, и не устранили уязвимость. Поэтому Стивен Маркиз утверждает, что процесс FIPS непреднамеренно поощряет сокрытие происхождения программного обеспечения, чтобы отсоединить его от дефектов, обнаруженных в оригинале, при этом потенциально делая сертифицированную копию уязвимой.
В последние годы CMVP предприняла шаги, чтобы избежать ситуации, описанной Маркизом, перемещая проверки в Исторический список на основе алгоритмов и функций, содержащихся в модуле, а не на основе происхождения.
Смотрите также
использованная литература
внешние ссылки
- «FIPS PUB 140-2» (PDF) . NIST . 3 декабря 2002 . Проверено 31 марта 2017 года .
- «FIPS PUB 140-2 - вступает в силу с 15 ноября 2001 года» . NIST. 1 мая 2013 года . Проверено 18 мая 2013 года .
- «Проверка FIPS» . Mozilla . 16 ноября 2011 . Проверено 18 мая 2013 года .
- «OpenSSL и FIPS 140-2» . OpenSSL . 21 февраля 2013 года . Проверено 18 мая 2013 года .
- «Проект OpenFIPS» . axiomasec.com . Проверено 18 мая 2013 года .
- «Проверка общего потока FIPS 140-2» . jtsec. 16 ноября 2011 . Проверено 24 марта 2018 года .