stringtranslate.com

ФИПС 140-2

Публикация Федерального стандарта обработки информации 140-2 ( FIPS PUB 140-2 ), [1] [2] — это стандарт компьютерной безопасности правительства США , используемый для утверждения криптографических модулей . Название: Требования безопасности для криптографических модулей . Первоначальная публикация состоялась 25 мая 2001 г., последний раз обновлялась 3 декабря 2002 г.

Его преемник, FIPS 140-3 , был утвержден 22 марта 2019 г. и вступил в силу 22 сентября 2019 г. [3] Тестирование FIPS 140-3 началось 22 сентября 2020 г., и были получены первые сертификаты проверки FIPS 140-3. выпущено в декабре 2022 года. [4] Тестирование по стандарту FIPS 140-2 было доступно до 21 сентября 2021 года (позже оно было изменено для приложений, уже находящихся в стадии разработки, до 1 апреля 2022 года [5] ), что привело к перекрывающемуся переходному периоду продолжительностью более одного года. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут проходить проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в исторический список 21 сентября 2026 г. независимо от их фактической окончательной даты проверки. [6]

Цель

Результат теста случайности с использованием FIPS 140-2.

Национальный институт стандартов и технологий (NIST) выпустил серию публикаций FIPS 140 для координации требований и стандартов для модулей шифрования, которые включают как аппаратные, так и программные компоненты. Защита криптографического модуля в системе безопасности необходима для сохранения конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которым должен удовлетворять криптографический модуль. Стандарт предусматривает четыре возрастающих качественных уровня безопасности, предназначенных для охвата широкого спектра потенциальных приложений и сред. Требования безопасности охватывают области, связанные с безопасным проектированием и реализацией криптографического модуля. Эти области включают спецификацию криптографического модуля; порты и интерфейсы криптографических модулей; роли, службы и аутентификация; модель конечного состояния; физическая охрана; оперативная среда; управление криптографическими ключами; электромагнитные помехи/электромагнитная совместимость (EMI/EMC); самотестирование; гарантия проектирования; и смягчение последствий других атак. [7]

Федеральные агентства и ведомства могут подтвердить, что используемый модуль имеет существующий сертификат FIPS 140-1 или FIPS 140-2, в котором указаны точное имя модуля, аппаратное обеспечение, программное обеспечение, встроенное ПО и/или номера версий апплета. Криптографические модули производятся частным сектором или сообществами с открытым исходным кодом для использования правительством США и другими регулируемыми отраслями (например, финансовыми и медицинскими учреждениями), которые собирают, хранят, передают, совместно используют и распространяют конфиденциальную, но несекретную (SBU) информацию. . Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности (HSM).

Уровни безопасности

FIPS 140-2 определяет четыре уровня безопасности, которые называются просто «Уровень 1» — «Уровень 4». В нем не указано подробно, какой уровень безопасности требуется тому или иному конкретному приложению.

1-й уровень

Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Для криптографического модуля указаны основные требования безопасности (например, должен использоваться хотя бы один Утвержденный алгоритм или Утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуется никаких специальных механизмов физической безопасности, помимо основных требований для компонентов производственного уровня. Примером криптографического модуля уровня безопасности 1 является плата шифрования персонального компьютера (ПК).

Уровень 2

Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, которые демонстрируют доказательства несанкционированного доступа, включая защитные покрытия или пломбы, которые необходимо сломать для получения физического доступа к криптографическим ключам в виде открытого текста и критическим параметрам безопасности ( CSP) внутри модуля или устойчивые к взлому замки на крышках или дверях для защиты от несанкционированного физического доступа.

Уровень 3

В дополнение к механизмам физической безопасности с защитой от несанкционированного доступа, необходимым для уровня безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. Механизмы физической безопасности, требуемые на уровне безопасности 3, предназначены для обеспечения высокой вероятности обнаружения и реагирования на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать использование прочных корпусов и схем обнаружения несанкционированного доступа/реагирования, которые обнуляют все CSP открытого текста при открытии съемных крышек/дверей криптографического модуля.

Уровень 4

Уровень безопасности 4 обеспечивает самый высокий уровень безопасности. На этом уровне безопасности механизмы физической безопасности обеспечивают полную защиту криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в корпус криптографического модуля с любого направления имеет очень высокую вероятность быть обнаруженным, что приводит к немедленному удалению всех открытых текстовых CSP.

Криптографические модули 4-го уровня безопасности полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль от нарушения безопасности из-за условий окружающей среды или колебаний напряжения и температуры за пределами нормального рабочего диапазона модуля. Намеренные выходы за пределы нормального рабочего диапазона могут быть использованы злоумышленником, чтобы подорвать защиту криптографического модуля. Криптографический модуль должен либо включать специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо пройти тщательное тестирование на отказ от воздействия окружающей среды, чтобы обеспечить разумную гарантию того, что на модуль не будут влиять колебания, выходящие за пределы нормального рабочего диапазона. это может поставить под угрозу безопасность модуля.

Операционная платформа

Для уровней 2 и выше также указана операционная платформа, на которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.

Программа проверки криптографического модуля

FIPS 140-2 устанавливает Программу проверки криптографических модулей (CMVP) как совместную работу NIST и Управления безопасности связи (CSE) для правительства Канады.

Программы безопасности, контролируемые NIST и CSE, сосредоточены на работе с правительством и промышленностью над созданием более безопасных систем и сетей путем разработки, управления и продвижения инструментов, методов, услуг и поддержки программ для тестирования, оценки и проверки безопасности; и затрагивает такие области, как: разработка и поддержание показателей безопасности, критериев оценки безопасности и методологий оценки, тестов и методов тестирования; критерии безопасности для аккредитации лабораторий; руководство по использованию оцененных и протестированных продуктов; исследования по методам обеспечения безопасности и методологиям общесистемной безопасности и оценки; деятельность по проверке протокола безопасности; и соответствующую координацию с деятельностью добровольных органов по отраслевым стандартизациям и других режимов оценки, связанных с оценкой.

Тестирование FIPS 140-2 в этой программе

Стандарт FIPS 140-2 — это программа утверждения безопасности информационных технологий для криптографических модулей, производимых поставщиками частного сектора, которые стремятся сертифицировать свои продукты для использования в государственных ведомствах и регулируемых отраслях (таких как финансовые и медицинские учреждения), которые собирают, хранят , передавать, обмениваться и распространять конфиденциальную, но несекретную (СБУ) информацию.

Этикетки безопасности FIPS 140-2 с защитой от несанкционированного доступа используются для предотвращения и обнаружения несанкционированного доступа к модулям.

Лаборатории, проводящие испытания

Все тесты в рамках CMVP проводятся сторонними лабораториями, которые аккредитованы как лаборатории по тестированию криптографических модулей [8] в рамках Национальной программы добровольной аккредитации лабораторий (NVLAP). [9] Поставщики, заинтересованные в проверочных испытаниях, могут выбрать любую из двадцати одной аккредитованной лаборатории.

Лаборатории по тестированию криптографических модулей, аккредитованные NVLAP, проводят проверочные испытания криптографических модулей. [10] [11] Криптографические модули проверяются на соответствие требованиям, указанным в FIPS PUB 140–2, Требования безопасности для криптографических модулей. Требования безопасности охватывают 11 областей, связанных с разработкой и реализацией криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1–4, от самого низкого до самого высокого), в зависимости от того, какие требования выполняются. Для других областей, в которых не предусмотрены различные уровни безопасности, криптографический модуль получает рейтинг, отражающий выполнение всех требований для этой области.

Проверка

Блок-схема процесса проверки на соответствие FIPS 140-2

По криптографическому модулю выдается общая оценка, в которой указывается:

  1. минимум независимых рейтингов, полученных в областях с уровнями, и
  2. выполнение всех требований в других областях.

В сертификате проверки поставщика указаны отдельные рейтинги, а также общий рейтинг.

NIST ведет списки проверки [12] для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Все эти списки обновляются по мере того, как новые модули/реализации получают сертификаты проверки от NIST и CSE. Элементы в списках проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные реализации алгоритмов, которые появляются в списках проверки алгоритмов.

Согласие

Помимо использования действующего криптографического модуля, решения для шифрования должны использовать наборы шифров с утвержденными алгоритмами или функциями безопасности, установленными Приложением A FIPS 140-2, чтобы считаться соответствующими FIPS 140-2.

Приложения

Приложения FIPS PUB 140-2:

Прием

Стивен Маркиз опубликовал критику в отношении того, что проверка FIPS 140-2 может привести к стимулам скрывать уязвимости и другие дефекты. CMVP может отменить сертификацию программного обеспечения, в котором обнаружены уязвимости, но повторная сертификация программного обеспечения в случае обнаружения дефектов может занять год, поэтому компании могут остаться без сертифицированного продукта для поставки. В качестве примера Стивен Маркесс упоминает уязвимость, которая была обнаружена, опубликована и исправлена ​​в сертифицированной FIPS производной версии OpenSSL с открытым исходным кодом, причем публикация означает, что производная версия OpenSSL была лишена сертификации. Эта отмена сертификации нанесла ущерб компаниям, полагающимся на сертификацию FIPS производной OpenSSL. Напротив, компании, которые переименовали и сертифицировали копию производной OpenSSL с открытым исходным кодом, не были лишены сертификации, хотя по сути они были идентичны, и не устранили уязвимость. Поэтому Стивен Маркесс утверждает, что процесс FIPS непреднамеренно поощряет сокрытие происхождения программного обеспечения, чтобы отделить его от дефектов, обнаруженных в оригинале, в то же время потенциально оставляя сертифицированную копию уязвимой. [13]

В последние годы CMVP предпринял шаги, чтобы избежать ситуации, описанной Маркизом, переместив проверки в Исторический список на основе алгоритмов и функций, содержащихся в модуле, а не на основе происхождения. [14]

Смотрите также

Рекомендации

  1. ^ «FIPS PUB 140-2: Требования безопасности для криптографических модулей» . НИСТ . 26 июля 2007 года. Архивировано из оригинала 25 августа 2007 года . Проверено 18 мая 2013 г.
  2. ^ «Публикации Федеральных стандартов обработки информации (FIPS): FIPS 140-2, Требования безопасности для криптографических модулей» . НИСТ. Май 2001 года . Проверено 18 мая 2013 г.
  3. ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей» . www.nist.gov . Национальный институт стандартов и технологий. 1 мая 2019 года . Проверено 29 мая 2019 г.
  4. ^ «Программа проверки криптографического модуля» . www.nist.gov .
  5. ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 2 июня 2021 г. . Проверено 18 августа 2021 г.
  6. ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 21 сентября 2020 г. . Проверено 19 октября 2020 г.
  7. ^ «ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ДЛЯ КРИПТОГРАФИЧЕСКИХ МОДУЛЕЙ» (PDF) . Национальный институт стандартов и технологий. 25 мая 2001 года . Проверено 9 января 2014 г.
  8. ^ «Испытательные лаборатории». НИСТ. 1 апреля 2013 . Проверено 18 мая 2013 г.
  9. ^ «Национальная программа добровольной аккредитации лабораторий». НИСТ . Проверено 23 ноября 2018 г.
  10. ^ «Программа проверки криптографических модулей (CMVP)» . www.nist.gov . Проверено 4 августа 2015 г.
  11. ^ "LAP для тестирования криптографии и безопасности NVLAP" . www.nist.gov . Проверено 4 августа 2015 г.
  12. ^ «Списки проверки модулей». НИСТ. 13 мая 2013 года . Проверено 18 мая 2013 г.
  13. ^ Стивен Маркиз. «Безопасно или совместимо, выберите одно». Архивировано из оригинала 27 декабря 2013 года.
  14. ^ ЦМВП. «Объявления о методических указаниях по внедрению».

Внешние ссылки