Jump to content

ФИПС 140

Серия 140 Федеральных стандартов обработки информации ( FIPS ) представляет собой США правительства компьютерной безопасности стандарты , определяющие требования к криптографическим модулям .

По состоянию на октябрь 2020 г. , FIPS 140-2 и FIPS 140-3 считаются текущими и активными. [1] FIPS 140-3 был утвержден 22 марта 2019 г. в качестве преемника FIPS 140-2 и вступил в силу 22 сентября 2019 г. [2] Тестирование FIPS 140-3 началось 22 сентября 2020 г., и было выдано небольшое количество сертификатов проверки. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 г. (позже оно изменено для приложений, уже находящихся в стадии разработки, до 1 апреля 2022 г.). [3] ), создавая перекрывающийся переходный период продолжительностью в один год. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут проходить проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в исторический список 21 сентября 2026 г. независимо от их фактической окончательной даты проверки. [4]

Цель FIPS 140

[ редактировать ]

Национальный институт стандартов и технологий (NIST) выпускает серию публикаций 140 для координации требований и стандартов для криптографических модулей, которые включают как аппаратные, так и программные компоненты для использования департаментами и агентствами федерального правительства США . FIPS 140 не претендует на обеспечение достаточных условий, гарантирующих безопасность модуля, соответствующего его требованиям, и тем более безопасность системы, построенной с использованием таких модулей. Требования охватывают не только сами криптографические модули, но и их документацию и (на самом высоком уровне безопасности) некоторые аспекты комментариев, содержащихся в исходном коде.

Агентства-пользователи, желающие внедрить криптографические модули, должны подтвердить, что на используемый ими модуль распространяется существующий сертификат проверки. Сертификаты проверки FIPS 140-1 и FIPS 140-2 указывают точное имя модуля, номера версий аппаратного обеспечения, программного обеспечения, встроенного ПО и/или апплета. Для уровней 2 и выше также указывается операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.

Программа проверки криптографических модулей правительства США (CMVP) осуществляется совместно Отделом компьютерной безопасности Национального института стандартов и технологий (NIST) и Управлением безопасности связи (CSE) правительства Канады. Правительство США требует использования проверенных криптографических модулей для всех несекретных применений криптографии. Правительство Канады также рекомендует использовать криптографические модули, проверенные по стандарту FIPS 140, в несекретных приложениях своих ведомств.

Уровни безопасности

[ редактировать ]

FIPS 140-2 определяет четыре уровня безопасности, которые называются просто «Уровень 1» — «Уровень 4». В нем не указано подробно, какой уровень безопасности требуется тому или иному конкретному приложению.

  • FIPS 140-2, уровень 1, самый низкий, предъявляет очень ограниченные требования; В общих чертах, все компоненты должны быть «производственного уровня» и должны отсутствовать различные вопиющие виды незащищенности.
  • FIPS 140-2 уровня 2 добавляет требования к физическому доказательству несанкционированного доступа и аутентификации на основе ролей.
  • FIPS 140-2 уровня 3 добавляет требования к физической устойчивости к несанкционированному вмешательству (что затрудняет злоумышленникам доступ к конфиденциальной информации, содержащейся в модуле) и аутентификации на основе личности, а также к физическому или логическому разделению между интерфейсами, с помощью которых «критические параметры безопасности» входят и выходят из модуля и других его интерфейсов.
  • FIPS 140-2 уровня 4 ужесточает требования к физической безопасности и требует устойчивости к атакам из окружающей среды.

Помимо указанных уровней, в разделе 4.1.1 спецификации описаны дополнительные атаки, которые могут потребовать смягчения, такие как анализ дифференциальной мощности. Если продукт содержит меры противодействия этим атакам, они должны быть задокументированы и протестированы, но для достижения заданного уровня защита не требуется. Таким образом, критика FIPS 140-2 заключается в том, что стандарт дает ложное ощущение безопасности на уровнях 2 и выше, поскольку стандарт подразумевает, что модули будут защищены от несанкционированного доступа и/или защищены от несанкционированного доступа, однако модулям разрешено иметь побочный канал. уязвимости, позволяющие просто извлекать ключи.

Объем требований

[ редактировать ]

FIPS 140 налагает требования в одиннадцати различных областях:

  • Спецификация криптографического модуля (что необходимо задокументировать)
  • Порты и интерфейсы криптографических модулей (какая информация поступает и выходит и как ее следует отделять)
  • Роли, сервисы и аутентификация (кто, что может делать с модулем и как это проверяется)
  • Модель конечных состояний (документация состояний высокого уровня, в которых может находиться модуль, и того, как происходят переходы)
  • Физическая безопасность ( защита от несанкционированного доступа и устойчивость , а также устойчивость к экстремальным условиям окружающей среды)
  • Операционная среда (какую операционную систему использует и использует модуль)
  • Управление криптографическими ключами (генерация, ввод, вывод, хранение и уничтожение ключей)
  • ЭМИ / ЭМС
  • Самотестирование (что и когда необходимо протестировать и что следует сделать, если тест не пройден)
  • Гарантия проектирования (какая документация должна быть предоставлена, чтобы продемонстрировать, что модуль был хорошо спроектирован и реализован)
  • Смягчение других атак (если модуль предназначен для смягчения, скажем, TEMPEST , то в его документации должно быть указано, как это сделать). атак

Краткая история

[ редактировать ]

FIPS 140-1, выпущенный 11 января 1994 г. и отозванный 25 мая 2002 г., [5] был разработан правительственной и отраслевой рабочей группой, состоящей из поставщиков и пользователей криптографического оборудования. Группа определила четыре «уровня безопасности» и одиннадцать «областей требований», перечисленных выше, а также определила требования для каждой области на каждом уровне.

FIPS 140-2 , выпущенный 25 мая 2001 г., учитывает изменения в доступных технологиях и официальных стандартах с 1994 г., а также комментарии, полученные от поставщиков, тестировщиков и сообществ пользователей. Это был основной входной документ для международного стандарта ISO / IEC 19790 :2006 «Требования к безопасности для криптографических модулей», выпущенного 1 марта 2006 года. NIST выпустил специальную публикацию 800-29, в которой излагаются существенные изменения от FIPS 140-1 к FIPS 140-2. [6]

FIPS 140-3 , выпущен 22 марта 2019 г. и объявлен [7] в мае 2019 года в настоящее время находится в перекрывающемся переходном периоде для замены FIPS 140-2 и приводит руководство NIST в соответствие с двумя международными стандартными документами: ISO / IEC 19790: 2012 (E) Информационные технологии. Методы безопасности. Требования безопасности для криптографических модулей и ISO / МЭК 24759:2017(E) Информационные технологии. Методы обеспечения безопасности. Требования к испытаниям криптографических модулей . В первой черновой версии [8] В стандарте FIPS 140-3 NIST представил новый раздел безопасности программного обеспечения, один дополнительный уровень гарантии (уровень 5) и новые требования к простому анализу мощности (SPA) и дифференциальному анализу мощности (DPA). Однако проект, выпущенный 11 сентября 2009 года, вернулся к четырем уровням безопасности и ограничивает уровни безопасности программного обеспечения уровнями 1 и 2.

В связи с тем, как настроен процесс проверки, поставщик программного обеспечения должен повторно проверять свой модуль, проверенный по стандарту FIPS, для каждого изменения, даже самого незначительного, в программном обеспечении; эта повторная проверка требуется даже для очевидных ошибок или исправлений безопасности. Поскольку проверка является дорогостоящим процессом, это дает поставщикам программного обеспечения стимул откладывать изменения в своем программном обеспечении и может привести к тому, что программное обеспечение не получит обновлений безопасности до следующей проверки. В результате может оказаться, что проверенное программное обеспечение менее безопасно, чем его непроверенный эквивалент. [9]

Эту критику недавно опровергли некоторые отраслевые эксперты, которые вместо этого возложили ответственность за сужение границ проверки на поставщика. Поскольку большая часть усилий по повторной проверке вызвана ошибками и исправлениями безопасности, выходящими за рамки основных криптографических операций, проверка с правильным объемом не подлежит общей повторной проверке, как описано. [10]

См. также

[ редактировать ]
  1. ^ «Общая информация ФИПС» . НИСТ . 05.10.2010 . Проверено 18 мая 2013 г.
  2. ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей» . www.nist.gov . Национальный институт стандартов и технологий. 1 мая 2019 года . Проверено 29 мая 2019 г.
  3. ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 2 июня 2021 г. . Проверено 18 августа 2021 г.
  4. ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 21 сентября 2020 г. . Проверено 19 октября 2020 г.
  5. ^ «Федеральный стандарт обработки информации (FIPS) 140-1: Требования безопасности для криптографических модулей» . НИСТ.
  6. ^ Снуффер, Рэй; Ли, Аннабель; Олдехофт, Арка (01 июня 2001 г.). «Сравнение требований безопасности для криптографических модулей в FIPS 140-1 и FIPS 140-2» . НИСТ. CiteSeerX   10.1.1.110.6970 . doi : 10.6028/NIST.SP.800-29 . Проверено 14 февраля 2018 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  7. ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей» . Май 2019.
  8. ^ «FIPS-140-3: ПРОЕКТ требований безопасности для криптографических модулей (пересмотренный проект)» . НИСТ. 07.03.2013 . Проверено 18 мая 2013 г.
  9. ^ «Является ли FIPS 140-2 активным вредом для программного обеспечения?» . Даррен Моффат, Oracle Solaris. 16 апреля 2014 г. Проверено 18 марта 2017 г.
  10. ^ «Внутри ‘FIPS Inside’ » . Уолтер Пейли, SafeLogic. 10 апреля 2018 г. Проверено 19 октября 2020 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: bacf3696a0c867bf0c325d3a53f4b392__1705003920
URL1:https://arc.ask3.ru/arc/aa/ba/92/bacf3696a0c867bf0c325d3a53f4b392.html
Заголовок, (Title) документа по адресу, URL1:
FIPS 140 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)