ФИПС 140
Серия 140 Федеральных стандартов обработки информации ( FIPS ) представляет собой США правительства компьютерной безопасности стандарты , определяющие требования к криптографическим модулям .
По состоянию на октябрь 2020 г. [update], FIPS 140-2 и FIPS 140-3 считаются текущими и активными. [1] FIPS 140-3 был утвержден 22 марта 2019 г. в качестве преемника FIPS 140-2 и вступил в силу 22 сентября 2019 г. [2] Тестирование FIPS 140-3 началось 22 сентября 2020 г., и было выдано небольшое количество сертификатов проверки. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 г. (позже оно изменено для приложений, уже находящихся в стадии разработки, до 1 апреля 2022 г.). [3] ), создавая перекрывающийся переходный период продолжительностью в один год. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут проходить проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в исторический список 21 сентября 2026 г. независимо от их фактической окончательной даты проверки. [4]
Цель FIPS 140
[ редактировать ]Национальный институт стандартов и технологий (NIST) выпускает серию публикаций 140 для координации требований и стандартов для криптографических модулей, которые включают как аппаратные, так и программные компоненты для использования департаментами и агентствами федерального правительства США . FIPS 140 не претендует на обеспечение достаточных условий, гарантирующих безопасность модуля, соответствующего его требованиям, и тем более безопасность системы, построенной с использованием таких модулей. Требования охватывают не только сами криптографические модули, но и их документацию и (на самом высоком уровне безопасности) некоторые аспекты комментариев, содержащихся в исходном коде.
Агентства-пользователи, желающие внедрить криптографические модули, должны подтвердить, что на используемый ими модуль распространяется существующий сертификат проверки. Сертификаты проверки FIPS 140-1 и FIPS 140-2 указывают точное имя модуля, номера версий аппаратного обеспечения, программного обеспечения, встроенного ПО и/или апплета. Для уровней 2 и выше также указывается операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.
Программа проверки криптографических модулей правительства США (CMVP) осуществляется совместно Отделом компьютерной безопасности Национального института стандартов и технологий (NIST) и Управлением безопасности связи (CSE) правительства Канады. Правительство США требует использования проверенных криптографических модулей для всех несекретных применений криптографии. Правительство Канады также рекомендует использовать криптографические модули, проверенные по стандарту FIPS 140, в несекретных приложениях своих ведомств.
Уровни безопасности
[ редактировать ]FIPS 140-2 определяет четыре уровня безопасности, которые называются просто «Уровень 1» — «Уровень 4». В нем не указано подробно, какой уровень безопасности требуется тому или иному конкретному приложению.
- FIPS 140-2, уровень 1, самый низкий, предъявляет очень ограниченные требования; В общих чертах, все компоненты должны быть «производственного уровня» и должны отсутствовать различные вопиющие виды незащищенности.
- FIPS 140-2 уровня 2 добавляет требования к физическому доказательству несанкционированного доступа и аутентификации на основе ролей.
- FIPS 140-2 уровня 3 добавляет требования к физической устойчивости к несанкционированному вмешательству (что затрудняет злоумышленникам доступ к конфиденциальной информации, содержащейся в модуле) и аутентификации на основе личности, а также к физическому или логическому разделению между интерфейсами, с помощью которых «критические параметры безопасности» входят и выходят из модуля и других его интерфейсов.
- FIPS 140-2 уровня 4 ужесточает требования к физической безопасности и требует устойчивости к атакам из окружающей среды.
Помимо указанных уровней, в разделе 4.1.1 спецификации описаны дополнительные атаки, которые могут потребовать смягчения, такие как анализ дифференциальной мощности. Если продукт содержит меры противодействия этим атакам, они должны быть задокументированы и протестированы, но для достижения заданного уровня защита не требуется. Таким образом, критика FIPS 140-2 заключается в том, что стандарт дает ложное ощущение безопасности на уровнях 2 и выше, поскольку стандарт подразумевает, что модули будут защищены от несанкционированного доступа и/или защищены от несанкционированного доступа, однако модулям разрешено иметь побочный канал. уязвимости, позволяющие просто извлекать ключи.
Объем требований
[ редактировать ]FIPS 140 налагает требования в одиннадцати различных областях:
- Спецификация криптографического модуля (что необходимо задокументировать)
- Порты и интерфейсы криптографических модулей (какая информация поступает и выходит и как ее следует отделять)
- Роли, сервисы и аутентификация (кто, что может делать с модулем и как это проверяется)
- Модель конечных состояний (документация состояний высокого уровня, в которых может находиться модуль, и того, как происходят переходы)
- Физическая безопасность ( защита от несанкционированного доступа и устойчивость , а также устойчивость к экстремальным условиям окружающей среды)
- Операционная среда (какую операционную систему использует и использует модуль)
- Управление криптографическими ключами (генерация, ввод, вывод, хранение и уничтожение ключей)
- ЭМИ / ЭМС
- Самотестирование (что и когда необходимо протестировать и что следует сделать, если тест не пройден)
- Гарантия проектирования (какая документация должна быть предоставлена, чтобы продемонстрировать, что модуль был хорошо спроектирован и реализован)
- Смягчение других атак (если модуль предназначен для смягчения, скажем, TEMPEST , то в его документации должно быть указано, как это сделать). атак
Краткая история
[ редактировать ]FIPS 140-1, выпущенный 11 января 1994 г. и отозванный 25 мая 2002 г., [5] был разработан правительственной и отраслевой рабочей группой, состоящей из поставщиков и пользователей криптографического оборудования. Группа определила четыре «уровня безопасности» и одиннадцать «областей требований», перечисленных выше, а также определила требования для каждой области на каждом уровне.
FIPS 140-2 , выпущенный 25 мая 2001 г., учитывает изменения в доступных технологиях и официальных стандартах с 1994 г., а также комментарии, полученные от поставщиков, тестировщиков и сообществ пользователей. Это был основной входной документ для международного стандарта ISO / IEC 19790 :2006 «Требования к безопасности для криптографических модулей», выпущенного 1 марта 2006 года. NIST выпустил специальную публикацию 800-29, в которой излагаются существенные изменения от FIPS 140-1 к FIPS 140-2. [6]
FIPS 140-3 , выпущен 22 марта 2019 г. и объявлен [7] в мае 2019 года в настоящее время находится в перекрывающемся переходном периоде для замены FIPS 140-2 и приводит руководство NIST в соответствие с двумя международными стандартными документами: ISO / IEC 19790: 2012 (E) Информационные технологии. Методы безопасности. Требования безопасности для криптографических модулей и ISO / МЭК 24759:2017(E) Информационные технологии. Методы обеспечения безопасности. Требования к испытаниям криптографических модулей . В первой черновой версии [8] В стандарте FIPS 140-3 NIST представил новый раздел безопасности программного обеспечения, один дополнительный уровень гарантии (уровень 5) и новые требования к простому анализу мощности (SPA) и дифференциальному анализу мощности (DPA). Однако проект, выпущенный 11 сентября 2009 года, вернулся к четырем уровням безопасности и ограничивает уровни безопасности программного обеспечения уровнями 1 и 2.
Критика
[ редактировать ]В связи с тем, как настроен процесс проверки, поставщик программного обеспечения должен повторно проверять свой модуль, проверенный по стандарту FIPS, для каждого изменения, даже самого незначительного, в программном обеспечении; эта повторная проверка требуется даже для очевидных ошибок или исправлений безопасности. Поскольку проверка является дорогостоящим процессом, это дает поставщикам программного обеспечения стимул откладывать изменения в своем программном обеспечении и может привести к тому, что программное обеспечение не получит обновлений безопасности до следующей проверки. В результате может оказаться, что проверенное программное обеспечение менее безопасно, чем его непроверенный эквивалент. [9]
Эту критику недавно опровергли некоторые отраслевые эксперты, которые вместо этого возложили ответственность за сужение границ проверки на поставщика. Поскольку большая часть усилий по повторной проверке вызвана ошибками и исправлениями безопасности, выходящими за рамки основных криптографических операций, проверка с правильным объемом не подлежит общей повторной проверке, как описано. [10]
См. также
[ редактировать ]- Общие критерии
- ФИПС 140-2
- ФИПС 140-3
- ИСО/МЭК 19790
- Категория: Стандарты компьютерной безопасности
- Категория: Стандарты криптографии
Ссылки
[ редактировать ]- ^ «Общая информация ФИПС» . НИСТ . 05.10.2010 . Проверено 18 мая 2013 г.
- ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей» . www.nist.gov . Национальный институт стандартов и технологий. 1 мая 2019 года . Проверено 29 мая 2019 г.
- ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 2 июня 2021 г. . Проверено 18 августа 2021 г.
- ^ «Усилия по переходу на FIPS 140-3» . www.nist.gov . Национальный институт стандартов и технологий. 21 сентября 2020 г. . Проверено 19 октября 2020 г.
- ^ «Федеральный стандарт обработки информации (FIPS) 140-1: Требования безопасности для криптографических модулей» . НИСТ.
- ^ Снуффер, Рэй; Ли, Аннабель; Олдехофт, Арка (01 июня 2001 г.). «Сравнение требований безопасности для криптографических модулей в FIPS 140-1 и FIPS 140-2» . НИСТ. CiteSeerX 10.1.1.110.6970 . doi : 10.6028/NIST.SP.800-29 . Проверено 14 февраля 2018 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ «Объявление об утверждении и выпуске FIPS 140-3, Требования безопасности для криптографических модулей» . Май 2019.
- ^ «FIPS-140-3: ПРОЕКТ требований безопасности для криптографических модулей (пересмотренный проект)» . НИСТ. 07.03.2013 . Проверено 18 мая 2013 г.
- ^ «Является ли FIPS 140-2 активным вредом для программного обеспечения?» . Даррен Моффат, Oracle Solaris. 16 апреля 2014 г. Проверено 18 марта 2017 г.
- ^ «Внутри ‘FIPS Inside’ » . Уолтер Пейли, SafeLogic. 10 апреля 2018 г. Проверено 19 октября 2020 г.
Внешние ссылки
[ редактировать ]- «Публикации Федеральных стандартов обработки информации (FIPS)» . НИСТ. 05 февраля 2013 г. Проверено 18 мая 2013 г.
- «Проверенные криптографические модули FIPS 140-1 и FIPS 140-2» . НИСТ. 17 мая 2013 г. Архивировано из оригинала 26 декабря 2014 г. Проверено 18 мая 2013 г.