ФИПС 140-2
Публикация Федерального стандарта обработки информации 140-2 ( FIPS PUB 140-2 ), [1] [2] — это США правительства компьютерной безопасности стандарт , используемый для утверждения криптографических модулей . Название: Требования безопасности для криптографических модулей . Первоначальная публикация состоялась 25 мая 2001 г., последний раз обновлялась 3 декабря 2002 г.
Его преемник, FIPS 140-3 , был утвержден 22 марта 2019 г. и вступил в силу 22 сентября 2019 г. [3] Тестирование FIPS 140-3 началось 22 сентября 2020 года, а первые сертификаты проверки FIPS 140-3 были выданы в декабре 2022 года. [4] Тестирование FIPS 140-2 было доступно до 21 сентября 2021 г. (позже оно было изменено для приложений, уже находящихся в стадии разработки, до 1 апреля 2022 г.). [5] ), создавая перекрывающийся переходный период продолжительностью более одного года. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут проходить проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в исторический список 21 сентября 2026 г. независимо от их фактической окончательной даты проверки. [6]
Цель
[ редактировать ]
Национальный институт стандартов и технологий (NIST) выпустил серию публикаций FIPS 140 для координации требований и стандартов для модулей шифрования, которые включают как аппаратные, так и программные компоненты. Защита криптографического модуля в системе безопасности необходима для сохранения конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которым должен удовлетворять криптографический модуль. Стандарт предусматривает четыре возрастающих качественных уровня безопасности, предназначенных для охвата широкого спектра потенциальных приложений и сред. Требования безопасности охватывают области, связанные с безопасным проектированием и реализацией криптографического модуля. Эти области включают спецификацию криптографического модуля; порты и интерфейсы криптографических модулей; роли, службы и аутентификация; модель конечного состояния; физическая охрана; оперативная среда; управление криптографическими ключами; электромагнитные помехи/электромагнитная совместимость (EMI/EMC); самотестирование; гарантия проектирования; и смягчение последствий других атак. [7]
Федеральные агентства и ведомства могут подтвердить, что используемый модуль имеет существующий сертификат FIPS 140-1 или FIPS 140-2, в котором указаны точное имя модуля, аппаратное обеспечение, программное обеспечение, встроенное ПО и/или номера версий апплета. Криптографические модули производятся частным сектором или сообществами с открытым исходным кодом для использования правительством США и другими регулируемыми отраслями (например, финансовыми и медицинскими учреждениями), которые собирают, хранят, передают, совместно используют и распространяют конфиденциальную, но несекретную (SBU) информацию. . Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности (HSM).
Уровни безопасности
[ редактировать ]FIPS 140-2 определяет четыре уровня безопасности, которые называются просто «Уровень 1» — «Уровень 4». В нем не указано подробно, какой уровень безопасности требуется тому или иному конкретному приложению.
Уровень 1
[ редактировать ]Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Для криптографического модуля указаны основные требования безопасности (например, должен использоваться хотя бы один Утвержденный алгоритм или Утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуется никаких специальных механизмов физической безопасности, помимо основных требований для компонентов производственного уровня. Примером криптографического модуля уровня безопасности 1 является плата шифрования персонального компьютера (ПК).
Уровень 2
[ редактировать ]Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, которые демонстрируют доказательства взлома, включая защитные покрытия или пломбы, которые необходимо сломать, чтобы получить физический доступ к криптографическим ключам в виде открытого текста и критическим параметрам безопасности ( CSP) внутри модуля или устойчивые к взлому замки на крышках или дверях для защиты от несанкционированного физического доступа.
Уровень 3
[ редактировать ]В дополнение к механизмам физической безопасности с защитой от несанкционированного доступа, необходимым для уровня безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. Механизмы физической безопасности, требуемые на уровне безопасности 3, предназначены для обеспечения высокой вероятности обнаружения и реагирования на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать в себя использование прочных корпусов и схем обнаружения несанкционированного доступа/реагирования, которые обнуляют все CSP открытого текста при открытии съемных крышек/дверей криптографического модуля.
Уровень 4
[ редактировать ]Уровень безопасности 4 обеспечивает самый высокий уровень безопасности. На этом уровне безопасности механизмы физической безопасности обеспечивают полную защиту криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в корпус криптографического модуля с любого направления имеет очень высокую вероятность быть обнаруженным, что приводит к немедленному удалению всех открытых текстовых CSP.
Криптографические модули 4-го уровня безопасности полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль от нарушения безопасности из-за условий окружающей среды или колебаний напряжения и температуры за пределами нормального рабочего диапазона модуля. Намеренные выходы за пределы нормального рабочего диапазона могут быть использованы злоумышленником, чтобы подорвать защиту криптографического модуля. Криптографический модуль должен либо включать специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо пройти тщательное тестирование на отказ от воздействия окружающей среды, чтобы обеспечить разумную гарантию того, что на модуль не будут влиять колебания, выходящие за пределы нормального рабочего диапазона. это может поставить под угрозу безопасность модуля.
Операционная платформа
[ редактировать ]Для уровней 2 и выше также указывается операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.
Программа проверки криптографического модуля
[ редактировать ]FIPS 140-2 устанавливает Программу проверки криптографических модулей (CMVP) как совместную работу NIST и Управления безопасности связи (CSE) для правительства Канады.
Программы безопасности, контролируемые NIST и CSE, сосредоточены на работе с правительством и промышленностью над созданием более безопасных систем и сетей путем разработки, управления и продвижения инструментов, методов, услуг и поддержки программ для тестирования, оценки и проверки безопасности; и затрагивает такие области, как: разработка и поддержание показателей безопасности, критериев оценки безопасности и методологий оценки, тестов и методов тестирования; критерии безопасности для аккредитации лабораторий; руководство по использованию оцененных и протестированных продуктов; исследования по методам обеспечения безопасности и методологиям общесистемной безопасности и оценки; деятельность по проверке протокола безопасности; и соответствующую координацию с деятельностью добровольных органов по отраслевым стандартизациям и других режимов оценки, связанных с оценкой.
Тестирование FIPS 140-2 в этой программе
[ редактировать ]Стандарт FIPS 140-2 — это программа утверждения безопасности информационных технологий для криптографических модулей, производимых поставщиками частного сектора, которые стремятся сертифицировать свои продукты для использования в государственных ведомствах и регулируемых отраслях (таких как финансовые и медицинские учреждения), которые собирают, хранят , передавать, обмениваться и распространять конфиденциальную, но несекретную (СБУ) информацию.
Этикетки безопасности FIPS 140-2 с защитой от несанкционированного доступа используются для предотвращения и обнаружения несанкционированного доступа к модулям.
Лаборатории, проводящие испытания
[ редактировать ]Все тесты в рамках CMVP проводятся сторонними лабораториями, аккредитованными как лаборатории по тестированию криптографических модулей. [8] Национальной программой добровольной аккредитации лабораторий (NVLAP). [9] Поставщики, заинтересованные в проверочных испытаниях, могут выбрать любую из двадцати одной аккредитованной лаборатории.
Лаборатории по тестированию криптографических модулей, аккредитованные NVLAP, проводят проверочные испытания криптографических модулей. [10] [11] Криптографические модули проверяются на соответствие требованиям, указанным в FIPS PUB 140–2, Требования безопасности для криптографических модулей. Требования безопасности охватывают 11 областей, связанных с разработкой и реализацией криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1–4, от самого низкого до самого высокого), в зависимости от того, какие требования выполняются. Для остальных областей, не обеспечивающих различные уровни безопасности, криптографический модуль получает рейтинг, отражающий выполнение всех требований, предъявляемых к этой области.
Валидация
[ редактировать ]
По криптографическому модулю выдается общая оценка, в которой указывается:
- минимум независимых рейтингов, полученных в областях с уровнями, и
- выполнение всех требований в других областях.
В сертификате проверки поставщика указаны отдельные рейтинги, а также общий рейтинг.
NIST поддерживает списки проверки [12] для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Все эти списки обновляются по мере того, как новые модули/реализации получают сертификаты проверки от NIST и CSE. Элементы в списках проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные реализации алгоритмов, которые появляются в списках проверки алгоритмов.
Согласие
[ редактировать ]Помимо использования действительного криптографического модуля, решения для шифрования должны использовать наборы шифров с утвержденными алгоритмами или функциями безопасности, установленными Приложением A к FIPS 140-2, чтобы считаться соответствующими FIPS 140-2.
Приложения
[ редактировать ]Приложения FIPS PUB 140-2:
- Приложение A: Утвержденные функции безопасности (проект от 12 октября 2021 г.)
- Приложение B: Утвержденные профили защиты (проект от 10 июня 2019 г.)
- Приложение C: Утвержденные генераторы случайных чисел (проект от 12 октября 2021 г.)
- Приложение D: Утвержденные ключевые методы создания учреждения (проект от 12 октября 2021 г.)
Прием
[ редактировать ]Стивен Маркиз опубликовал критику в отношении того, что проверка FIPS 140-2 может привести к стимулам скрывать уязвимости и другие дефекты. CMVP может отменить сертификацию программного обеспечения, в котором обнаружены уязвимости, но повторная сертификация программного обеспечения в случае обнаружения дефектов может занять год, поэтому компании могут остаться без сертифицированного продукта для поставки. В качестве примера Стивен Маркесс упоминает уязвимость, которая была обнаружена, опубликована и исправлена в сертифицированной FIPS производной версии OpenSSL с открытым исходным кодом, причем публикация означает, что производная версия OpenSSL была лишена сертификации. Эта отмена сертификации нанесла ущерб компаниям, полагающимся на сертификацию FIPS производной OpenSSL. Напротив, компании, которые переименовали и сертифицировали копию производной OpenSSL с открытым исходным кодом, не были лишены сертификации, хотя по сути они были идентичны, и не устранили уязвимость. Поэтому Стивен Маркесс утверждает, что процесс FIPS непреднамеренно поощряет сокрытие происхождения программного обеспечения, чтобы отделить его от дефектов, обнаруженных в оригинале, в то же время потенциально оставляя сертифицированную копию уязвимой. [13]
В последние годы CMVP предпринял шаги, чтобы избежать ситуации, описанной Маркизом, переместив проверки в Исторический список на основе алгоритмов и функций, содержащихся в модуле, а не на основе происхождения. [14]
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «FIPS PUB 140-2: Требования безопасности для криптографических модулей» . НИСТ . 26 июля 2007 года. Архивировано из оригинала 25 августа 2007 года . Проверено 18 мая 2013 г.
- ^ «Публикации федеральных стандартов обработки информации (FIPS): FIPS 140-2, Требования безопасности для криптографических модулей» . НИСТ. Май 2001 года . Проверено 18 мая 2013 г.
- ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей» . www.nist.gov . Национальный институт стандартов и технологий. 1 мая 2019 года . Проверено 29 мая 2019 г.
- ^ «Программа проверки криптографического модуля» . www.nist.gov .
- ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 2 июня 2021 г. . Проверено 18 августа 2021 г.
- ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 21 сентября 2020 г. . Проверено 19 октября 2020 г.
- ^ «ТРЕБОВАНИЯ БЕЗОПАСНОСТИ К КРИПТОГРАФИЧЕСКИМ МОДУЛЯМ» (PDF) . Национальный институт стандартов и технологий. 25 мая 2001 года . Проверено 9 января 2014 г.
- ^ «Испытательные лаборатории» . НИСТ. 1 апреля 2013 года . Проверено 18 мая 2013 г.
- ^ «Национальная программа добровольной аккредитации лабораторий» . НИСТ . Проверено 23 ноября 2018 г.
- ^ «Программа проверки криптографических модулей (CMVP)» . www.nist.gov . Проверено 4 августа 2015 г.
- ^ «LAP для тестирования криптографии и безопасности NVLAP» . www.nist.gov . Проверено 4 августа 2015 г.
- ^ «Списки проверки модулей» . НИСТ. 13 мая 2013 года . Проверено 18 мая 2013 г.
- ^ Стивен Маркиз. «Безопасно или совместимо, выберите одно» . Архивировано из оригинала 27 декабря 2013 года.
- ^ ЦМВП. «Объявления о рекомендациях по внедрению» .
Внешние ссылки
[ редактировать ]- «ФИПС ПАБ 140-2» (PDF) . НИСТ . 3 декабря 2002 года . Проверено 31 марта 2017 г.
- «FIPS PUB 140-2 – Вступает в силу 15 ноября 2001 г.» . НИСТ. 1 мая 2013 года . Проверено 18 мая 2013 г.
- «Проверка FIPS» . Мозилла . 16 ноября 2011 года . Проверено 18 мая 2013 г.
- «OpenSSL и FIPS 140-2» . OpenSSL . 21 февраля 2013 года . Проверено 18 мая 2013 г.
- «Проект ОпенФИПС» . axiomasec.com . Проверено 18 мая 2013 г.
- «Общий алгоритм проверочного тестирования FIPS 140-2» . jtsec. 16 ноября 2011 года . Проверено 24 марта 2018 г.