FIPS 140-2

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 31 mars 2019; kontroller kräver 9 redigeringar .

FIPS [1] [2] 140-2 , eller Federal Information Processing Standard [3] 140-2  , är en amerikansk statlig datorsäkerhetsstandard som används för att godkänna kryptografiska moduler . Den första publiceringen ägde rum den 25 maj 2001 och uppdaterades den 3 december 2002.

Utnämning

US National Institute of Standards and Technology har släppt FIPS 140 publikationsserien för att samordna krav och standarder för kryptografiska moduler som inkluderar både hårdvaru- och mjukvarukomponenter. Skyddet av en kryptografisk modul i ett säkerhetssystem är nödvändigt för att bevara konfidentialitet och integritet för den information som skyddas av modulen. Denna standard definierar säkerhetskraven som ska uppfyllas av en kryptografisk modul. Standarden tillhandahåller en höjning av kvalitetsnivån för säkerhet utformad för att täcka ett brett spektrum av potentiella tillämpningar och miljöer. Säkerhetskraven täcker områden relaterade till säker design och implementering av en kryptografisk modul. Dessa områden inkluderar specifikationen av den kryptografiska modulen; portar och gränssnitt för den kryptografiska modulen; sluttillståndsmodell; fysisk säkerhet; driftsmiljö ; kryptografisk nyckelhantering ; elektromagnetisk störning / elektromagnetisk kompatibilitet , självdiagnos; design; och mildring av andra attacker [4] .

Federala myndigheter och avdelningar kan verifiera att modulen som används täcks av ett befintligt FIPS 140-1 eller FIPS 140-2-certifikat som anger det exakta modulens namn, hårdvara , mjukvara, firmware och/eller appletversionsnummer. Kryptografiska moduler produceras av den privata sektorn eller öppen källkodsgemenskaper för användning av den amerikanska regeringen och andra reglerade industrier (som finans- och hälsovårdsinstitutioner) som samlar in, lagrar, överför, delar och distribuerar konfidentiellt men oklassificerat ( SBU ) information. En kommersiell kryptografisk modul kallas också vanligen för en hårdvarusäkerhetsmodul ( HSM ) [4] .

Säkerhetsnivåer

Federal Information Processing Standard 140-2 definierar fyra säkerhetsnivåer [5] . Den specificerar inte i detalj vilken säkerhetsnivå som krävs för en viss applikation.

Nivå 1

Säkerhetsnivå 1 ger den lägsta säkerhetsnivån. Grundläggande säkerhetskrav definieras för en kryptografisk modul (till exempel måste minst en godkänd algoritm eller godkänd säkerhetsfunktion användas ). En kryptografisk modul på säkerhetsnivå 1 kräver inga speciella fysiska skyddsmekanismer utöver de grundläggande kraven för komponenter på produktionsnivå. Ett exempel på en kryptografisk modul av den första säkerhetsnivån är krypteringskortet på en persondator (PC) [5] .

Nivå 2

Säkerhetsnivå 2 förbättrar de fysiska säkerhetsmekanismerna i den kryptografiska modulen för säkerhetsnivå 1 genom att kräva funktioner som visar bevis på manipulering, inklusive den säkerhet som måste brytas för att få fysisk åtkomst till kryptografiska klartextnycklar och kritiska säkerhetsparametrar ( CSP ) i modul, eller manipuleringssäkra lås på lock eller dörrar för att skydda mot obehörig fysisk åtkomst [5] .

Nivå 3

Utöver de fysiska säkerhetsmekanismerna som krävs av säkerhetsnivå 2, försöker säkerhetsnivå 3 förhindra en angripare från att få åtkomst till CSP:erna som lagras i den kryptografiska modulen. De fysiska skyddsmekanismerna som krävs på säkerhetsnivå 3 är utformade för att ha hög sannolikhet att upptäcka och svara på försök att fysiskt komma åt, använda eller modifiera en kryptografisk modul. Fysiska säkerhetsmekanismer kan inkludera användningen av säkra höljen och manipulationsdetektering/svarskretsar som återställer alla text-CSP:er när de avtagbara luckorna till kryptografiska modulen öppnas [5] .

Nivå 4

Säkerhetsnivå 4 ger den högsta säkerhetsnivån. På denna säkerhetsnivå tillhandahåller de fysiska skyddsmekanismerna ett komplett säkerhetspaket runt den kryptografiska modulen för att upptäcka och svara på alla obehöriga fysiska åtkomstförsök. Penetrering i kryptografiska modulens hölje från valfri riktning har en mycket hög detekteringshastighet, vilket resulterar i omedelbar borttagning av alla text-CSP:er.Säkerhetsnivå 4 kryptografiska moduler är användbara för att arbeta i fysiskt oskyddade miljöer. Säkerhetsnivå 4 skyddar också den kryptografiska modulen mot säkerhetskomprometteringar genom att säkerställa korrekt spänning och temperaturrespons på miljöförhållanden eller fluktuationer utanför modulens driftsområden. En angripare kan använda avsiktliga avvikelser utanför normala driftsområden för att störa skyddet av en kryptografisk modul. Den kryptografiska modulen måste antingen innehålla speciella miljöskyddsfunktioner utformade för att upptäcka fluktuationer och ta bort CSP:er, eller genomgå rigorösa miljöfelstestningar för att ge rimlig säkerhet att modulen inte kommer att påverkas av fluktuationer utanför sitt normala driftområde på ett sätt som gör att detta skulle kunna äventyra modulens säkerhet [5] .

Krypteringsmodulkontroll

Den 17 juli 1995 etablerade US National Institute of Standards and Technology Cryptographic Module Validation Program ( CMVP ), som validerar kryptografiska moduler mot federala informationsbehandlingsstandarder baserade på FIPS (Federal Information Processing Standard) kryptografi. Säkerhetskraven för kryptografiska moduler för FIPS 140-2 släpptes den 25 maj 2001 och ersätter kraven för FIPS 140-1. Cryptographic Module Verification Program är ett samarbete mellan U.S. National Institute of Standards and Technology och Canadian Center for Communications Security . FIPS 140-2 godkända moduler accepteras av federala myndigheter i båda länderna för att skydda konfidentiell information [6] .

Certifiering

Betyg

Ett övergripande betyg utfärdas för den kryptografiska modulen, vilket indikerar:

  1. minsta oberoende betyg som erhållits i områden med nivåer
  2. uppfylla alla krav inom andra områden

Säljarverifieringscertifikatet listar de individuella betygen såväl som det totala betyget. US National Institute of Standards and Technology upprätthåller checklistor [7] för alla sina testprogram för kryptografiska standarder (förr och nu). Objekt i FIPS 140-1 och FIPS 140-2 valideringslistan hänvisar till de verifierade algoritmimplementeringar som visas i algoritmvalideringslistorna. Labbtestning baseras på ett dokument relaterat till FIPS som kallas ett härlett testkravsdokument. Dokumentet beskriver testlaboratoriets ansvar och den analys och testning som utförs. Den beskriver också den information och det material som leverantören måste tillhandahålla labbet för att utvärdera modulens överensstämmelse med FIPS 140-2-kraven.

Laboratorier som utför tester

Alla certifieringstester utförs av tredjepartslaboratorier som är ackrediterade som laboratorier för testning av kryptografiska moduler [8] av det nationella frivilliga laboratorieackrediteringsprogrammet. Leverantörer som är intresserade av valideringstestning kan välja mellan tjugotvå ackrediterade laboratorier.

Ackrediterade laboratorier utför validering av kryptografiska moduler [9] . Kryptografiska moduler testas i enlighet med säkerhetskraven för kryptografiska moduler som anges i FIPS 140-2-standarden. Säkerhetskraven omfattar 11 områden relaterade till design och implementering av en kryptografisk modul. I de flesta områden får en kryptografisk modul en säkerhetsnivåbetyg (1-4, från lägsta till högsta), beroende på krav. För andra områden som inte tillhandahåller olika säkerhetsnivåer får den kryptografiska modulen ett betyg som återspeglar uppfyllandet av alla krav för det området.

Skillnader mellan FIPS 140-1 och FIPS 140-2

Kryptografisk modulspecifikation

Den primära modifieringen av detta avsnitt är att inkludera godkända kryptografiska algoritmer och säkerhetsfunktioner. FIPS 140-1 delade upp algoritmidentifieringen i en kort fristående sektion. Men med tanke på att den kryptografiska algoritmen är kärnan i modulen, var införandet av algoritmspecifikationen i det första avsnittet av FIPS 140-2 en logisk omstrukturering [10] .

Portar och gränssnitt för den kryptografiska modulen

Huvudändringen i detta avsnitt hänför sig till grundkravet för klartext I/O, som bör vara skild från andra typer av I/O. FIPS 140-1 uppfyllde detta krav genom att specificera användningen av fysiskt separata portar som börjar på säkerhetsnivå 3 för klartext I/O. På grund av förändringar i teknologier (t.ex. tidsdelning, dedikerade strömmar, multiplexering etc.) tillåter FIPS 140-2-standarden nu fysisk portseparation och logisk separation inom befintliga fysiska portar via en betrodd väg [10] .

Fysisk säkerhet

De flesta av ändringarna i detta avsnitt är relaterade till omorganisationen av de underavdelningar som definierar kraven för de tre olika versionerna av modulen. FIPS 140-1 har strukturerats med en separat kravsektion för vart och ett av de tre modulalternativen, samt ett underavsnitt som beskriver kraven för skydd av miljörisker från säkerhetsnivå 4. FIPS 140-2 flyttar alla redundanta krav från de tre alternativen i ett allmänt avsnitt som definierar de krav som gäller för alla. Utöver omstruktureringen har nya krav för inbäddade moduler med ett chip och flera chip lagts till för att möjliggöra användning av fysiska skåp för att skydda modulen [10] .

Elektromagnetisk störning / elektromagnetisk kompatibilitet

Det här avsnittet definierar FCC- kraven som gäller för kryptografiska moduler. Dessa krav är specifika för modulens förmåga att fungera på ett sådant sätt att den inte stör andra enheters elektromagnetiska aktiviteter. Under uppdateringsprocessen för avsnittet har detta avsnitt ändrats för att återspegla mindre ändringar i FCC-krav och referenser [10] .

FIPS 140-2 analoger

ISO/IEC 19790, härledd från Federal Information Processing Standard 140-2, gäller för kryptografiska moduler. Det är obligatoriskt för den amerikanska regeringen, liksom Federal Information Processing Standard 140-2. Andra organisationer och statliga myndigheter har bekräftat deras användning. Den amerikanska administrationen kräver efterlevnad av specifikationen för säkerhetsprodukter som innehåller en kryptografisk enhet för att skydda känsliga icke-klassificerade data. Kryptografiska moduler som har testats för överensstämmelse med programvarukrav får ett certifikat. I Ryska federationen använder GOST R 54583-2011/ISO/IEC/TR 15443-3:2007 denna standard för att säkerställa förtroende [11] .

Kritik

Steven Marquez, medgrundare, president och affärschef på OpenSSL fram till 2017 [12] , har publicerat kritik om att FIS 140-2-certifiering kan leda till att dölja sårbarheter och andra svagheter. Programvara kan ta ett år att återcertifiera om defekter upptäcks, så företag kan lämnas utan en certifierad produkt att skicka. Som ett exempel nämner Stephen Markes en sårbarhet som upptäcktes, publicerades och korrigerades i en FIPS-certifierad öppen källkodsderivat av OpenSSL, med publiceringen att OpenSSL omcertifierades. Denna situation har påverkat företag som använder OpenSSL. Tvärtom, vissa företag har bytt namn och deras bestyrkta kopia av OpenSSL med öppen källkod har inte fråntagits sitt certifikat. Dessa företag åtgärdade inte sårbarheten. Steven Marquez hävdar att FIPS oavsiktligt uppmuntrar otydligheten av programvarans ursprung genom att eliminera den på grund av defekter som finns i originalet, samtidigt som den potentiellt lämnar en sårbar kopia [13] .

Anteckningar

  1. FIPS PUB 140-2: Säkerhetskrav för kryptografiska moduler  (engelska)  (länk ej tillgänglig) . National Institute of Standards and Technology (25 augusti 2007). Hämtad 4 december 2018. Arkiverad från originalet 25 augusti 2007.
  2. ↑ Federal Information Processing Standards (FIPS) publikationer : FIPS 140--2, Säkerhetskrav för kryptografiska moduler  . National Institute of Standards and Technology (maj 2001). Hämtad 4 december 2018. Arkiverad från originalet 6 december 2018.
  3. Nevdyaev L. M. Telekommunikationsteknologier. Engelsk-ryska förklarande ordbok-uppslagsbok. - M .: International Centre for Scientific and Technical Information, 2002. - ISBN 5-93184-001-X
  4. 1 2 SÄKERHETSKRAV FÖR KRYPTOGRAFISKA  MODULER . National Institute of Standards and Technology (25 maj 2001). Hämtad 4 december 2018. Arkiverad från originalet 20 december 2018.
  5. 1 2 3 4 5 FIPS PUB 140-2  . National Institute of Standards and Technology (3 december 2002). Hämtad 5 december 2018. Arkiverad från originalet 16 november 2018. .
  6. Program för  validering av kryptografiska moduler . National Institute of Standards and Technology (11 oktober 2016). Hämtad 4 december 2018. Arkiverad från originalet 7 december 2018.
  7. Listor över kryptografiska moduler  . National Institute of Standards and Technology (13 maj 2013). Hämtad 4 december 2018. Arkiverad från originalet 6 december 2018.
  8. Testa  laboratorier . National Institute of Standards and Technology (1 april 2013). Hämtad 4 december 2018. Arkiverad från originalet 6 december 2018.
  9. Program för validering av kryptografiska moduler (CMVP  ) . www.nist.gov. Hämtad 4 december 2018. Arkiverad från originalet 6 december 2018.
  10. 1 2 3 4 Ray Snouffer, Annabelle Lee och Arch Oldehoeft. En jämförelse av säkerhetskraven för kryptografiska moduler i FIPS 140-1 och FIPS 140-2  ( juni 2001). Hämtad: 6 december 2018.
  11. GOST R 54583-2011 / ISO / IEC / TR 15443-3: 2007 Informationsteknologi (IT). Metoder och medel för att säkerställa säkerhet. Grunderna för förtroende för informationsteknologisäkerhet. Del 3. Analys av bestyrkandemetoder (1 december 2012). Hämtad 6 december 2018. Arkiverad från originalet 6 december 2018.
  12. CV (sammanfattning) av Steve Marquess, president och senior teknisk  resurs . Personal . Veridical Systems Inc. Hämtad 16 december 2018. Arkiverad från originalet 11 april 2016.
  13. Steven Marquess. Säker eller kompatibel , välj en  . Hastigheter och flöden (23 juli 2009). Datum för åtkomst: 17 december 2018. Arkiverad från originalet 27 december 2013.