Hvad er FIPS 140-2-overholdelse?

Hvis dit arbejde indebærer kontakt med den amerikanske regerings it eller dig producere hardware- og / eller softwareløsninger, som du håber at levere til den amerikanske regering, vil du sandsynligvis have hørt om FIPS 140-2-overholdelse, men hvad betyder det at være FIPS-kompatibel, og skal det være vigtigt for dig?

Hvad står FIPS for?

Forkortelsen “FIPS” henviser til “Federal Information Processing Standards”. FIPS 140-serien er computersikkerhedsstandarder, der er fastsat af National Institute of Standards & Technology (NIST) for den amerikanske regering.

Ordliste

FIPS 140-2-standard overholder stærkt krypteringsnøgler og fysisk beskyttelse af dem. For dem, der søger at forstå, hvad alt dette betyder, men ikke selv er kryptografiske fagfolk, er her en oversigt over nogle vigtige udtryk.

  • Kryptologi – beskæftiger sig med forskning og udvikling af sikre kommunikationsmetoder, herunder udvikling og udvikling af kryptering og andre metoder til at holde data private og sikre
  • Kryptografisk nøgle – En almindelig tekstserie af tegn, der bruges af en krypteringsalgoritme til at kryptere eller dekryptere tekst
  • Kryptografisk modul – En enhed, der håndterer kryptering, dekryptering, digitale signaturer, brugergodkendelse og generering af tilfældige numre
  • Critical Security Parameter (CSP) – I henhold til NIST-ordlisten inkluderer CSPer sikkerhedsrelaterede oplysninger, hvis afsløring eller ændring kan kompromittere sikkerhed for et kryptografisk modul
  • Common Criteria (CC) – Også kendt som Common Criteria for Evaluation of Information Technology Security. Tjener som det tekniske grundlag for Common Criteria Recognition Arrangement (CCRA), en international aftale, der sikrer, at sikkerhedsprodukter testes tilstrækkeligt af uafhængige licenserede laboratorier
  • Kryptering – Processen med kodning af en meddelelse eller fil, typisk med en algoritme designet til at være upraktisk til reverse engineering, så kun autoriserede parter kan se den
  • Plaintext – Tekst, der ikke er hash eller tilsløret af en krypteringsalgoritme. Enhver afslappet tilskuer kan se og læse usikret og / eller ikke-krypteret almindelig tekst

Hvad er FIPS 140-serien?

FIPS 140 er sæt krav og standarder for kryptografiske moduler til både software- og hardwarekomponenter til brug af amerikanske regeringsdepartementer og agenturer. FIPS 140-2 er det andet og aktuelle (fra og med denne blogs offentliggørelsesdato) sæt FIPS 140-standarder udstedt af NIST. Udgivet 25. maj 2001, FIPS 140-2 udvider på FIPS 140-1 (udstedt 11. januar 1994), udnytter Common Criteria (CC) Evaluation Assurance Levels (EAL) til at bestemme sikkerhedsniveau og overvejer samfundsfeedback såvel som ny IT-udvikling og teknologier siden 1994.

Det er vigtigt at bemærke, at selvom disse standarder vedrører kryptografiske og sikkerhedsstandarder for både hardware og software, garanterer et produkts overholdelse af FIPS 140-2 ikke sikkerhed. FIPS 140-2 er kun beregnet til anvendelse på kryptografiske moduler, der interagerer med arbejdsbelastninger, der administrerer følsomme men uklassificerede (SBU) oplysninger.

Hvad er niveauerne for evalueringssikring?

Common Criteria opretter syv ( 7) forskellige evalueringssikringsniveauer (EAL) passende benævnt EAL1-EAL7. Det er også almindeligt at se et “+” ved siden af en given EAL (f.eks. EAL5 +) for at betegne, at en given enhed har opfyldt visse krav ud over minimumet for en given EAL. Da det højeste niveau af FIPS 140-2 kun kræver EAL4, kræver vi vil kun diskutere EAL1-EAL4 i denne blog.

  • EAL1: Beregnet til mål for evaluering (TOE), hvor trusler mod sikkerhed ikke betragtes som alvorlige, men der er behov for tillid til den implementerede sikkerhed fungerer efter hensigten. EAL1 er værdifuldt for at understøtte påstanden om, at en given organisation har lagt behørig omhu i beskyttelsen af personlige oplysninger
  • EAL2: Ideel til produkter, der har brug for en rimelig sikkerhed for sikkerhed, når udviklingsregistreringen for en TOE er ikke tilgængelig, f.eks. med mangeårige ældre IT-miljøer
  • EAL3: Designet til at give et moderat niveau af sikker sikkerhed. EAL3 ser på TOE mere dybtgående, herunder dets udvikling. Dette niveau er ideelt til organisationer med solid sikkerhedsteknisk praksis bagt ind i designet n-niveau, og som ikke forventer at skulle genanvendes TOE væsentligt
  • EAL4: Det højeste niveau, der er økonomisk muligt at eftermontere til en eksisterende produktlinje (dvs. test og ombygning af produkter, der ikke er bygget med højere EALer i tankerne, vil sandsynligvis være alt for dyre og tidskrævende). EAL4 er designet til at yde maksimal sikkerhedssikkerhed baseret på bedste praksis for udvikling

Hvad er de forskellige niveauer af FIPS 140-2?

FIPS 140-2-publikationen opretter fire forskellige sikkerhedsniveauer.Niveau 1 har det laveste niveau af sikkerhedskrav, mens niveau 4 giver det højeste niveau af sikkerhed.

FIPS 140-2 Niveau 1
Det laveste niveau af sikkerhedskrav, der er angivet for et kryptografisk modul. Sikkerhedsniveau 1 kræver ingen fysiske sikkerhedsmekanismer ud over grundlæggende krav til komponenter i produktionsklassen og giver mulighed for, at et kryptografisk modul udføres på en almindelig computer ved hjælp af et ikke-vurderet operativsystem.

Et eksempel på en Sikkerhedsniveau 1 kryptografisk modul er et krypteringskort på en pc (PC).

FIPS 140-2 niveau 2
Sikkerhedsniveau 2 udvides på sikkerhedsniveau 1 ved at tilføje tre hovedkrav:

  • Sikkerhedsbevis på kryptografiske moduler: Dette kan omfatte manipulationssynlige belægninger, tætninger eller låsemodstandsdygtige låse. Forebyggende foranstaltninger skal anvendes på en måde, så forseglinger og / eller overtræk skal brydes for at få fysisk adgang til kryptografiske nøgler med almindelig tekst og kritiske sikkerhedsparametre (CSPer).
  • Rollebaseret godkendelse: minimumskrav til sikkerhedsniveau 2 angiver, at en given bruger skal have deres specifikke rolle og autorisationsniveau godkendt af det kryptografiske modul
  • Krav til operativsystemet: Sikkerhedsniveau 2 gør det muligt at udføre et kryptografisk modul til et generelt formål PC, der udnytter et godkendt eller vurderet pålideligt operativsystem. Operativsystemer skal evalueres på Common Criteria (CC) -sikringsniveauet EAL2 eller højere. For yderligere information henvises til afsnit 1.2 i FIPS 140-2-publikationen.

FIPS 140-2 niveau 3
Sikkerhedskravene, der er fastlagt ved sikkerhedsniveau 3, udvides med dem, der er angivet med niveau 2 inden for fire nøgleområder:

  • Forebyggelse af indtrængen: Går ud over manipulationsbevis implementeret i sikkerhedsniveau 2, kræver sikkerhedsniveau 3 fysiske sikkerhedsmekanismer designet til at forhindre en ubuden gæst i at få adgang til CSPer inden for kryptografien modul. Disse mekanismer er beregnet til at have stor sandsynlighed for at detektere og reagere på forsøg på fysisk at få adgang til, manipulere med eller bruge et kryptografisk modul uden tilladelse. Eksempelmekanismer inkluderer stærke kabinetter og kredsløb designet til at nulstille (slette) CSPer med almindelig tekst, når der er manipuleret med et modul.
  • Identitetsbaseret godkendelse: En mere detaljeret godkendelsesmetode, identitetsbaseret godkendelse forbedrer den rollebaserede godkendelseskrav i sikkerhedsniveau 2. Dette opnås ved at autentificere identiteten for en given bruger i stedet for at godkende brugerens rolle. Et eksempel på forskellen ville være et netværk, der kræver specifikke brugerlogins i stedet for et netværk, der kan have generel brug eller gæstekonti plus en generisk admin-konto.
  • Fysisk (eller logisk) adskillelse: At være kompatibel med sikkerhedsniveau 3 skal input og / eller output af CSPer med almindelig tekst udføres ved hjælp af porte, der er fysisk (eller grænseflader logisk adskilt, hvis et virtuelt miljø) er adskilt fra andre porte. Plaintext-CSPer kan kun indtastes i eller sendes ud fra det kryptografiske modul gennem et lukkende eller indgribende system, hvis de er i krypteret form.
  • Krav til operativsystem: Ligesom sikkerhedsniveau 2 giver sikkerhedsniveau 3 mulighed for en kryptografisk modul, der skal udføres på en almindelig pc ved hjælp af et operativsystem, der opfylder minimumskravene. Kravene til sikkerhedsniveau 3 er strengere end niveau 2 og inkluderer et CC-evalueringssikringsniveau EAL3 eller højere. Flere oplysninger om sikkerhedsniveau 3-operativsystemkrav findes i afsnit 1.3 i FIPS 140-2-publikationen.

FIPS 140-2 niveau 4 – Sikkerhedsniveau 4 indeholder bestemmelser om højeste sikkerhedsniveau på de fire FIPS 140-2 sikkerhedsniveauer og er ideel til kryptografiske moduler, der fungerer i fysisk ubeskyttede miljøer. For at få et indtryk af, hvad der udgør et fysisk ubeskyttet miljø, skal du overveje hvor som helst regeringens information eller kommunikation kan blive behandlet, lagret eller sendt igennem, såsom satellitter og ubemandede luftfartøjer. Hensigten med sikkerhedsniveau 4 er, at fysiske sikkerhedsmekanismer fuldstændigt omslutter og beskytter det kryptografiske modul mod alle uautoriserede forsøg på fysisk adgang til det. Mekanismer skal have en meget høj sandsynlighed for at detektere en indtrængen og skal være designet til straks at nulstille alle CSPer med almindelig tekst, hvis en indtrængning opdages.

For at være i overensstemmelse med FIPS 140-2 niveau 4, en given kryptografi modulet skal også beskyttes mod miljømæssige forhold, der kan skubbe modulet uden for dets normale driftsområde. Det er almindeligt for potentielle ubudne gæster at skubbe et kryptografisk modul uden for dets normale spænding og temperatur for at kompromittere modulets sikkerhed.Eksempler kan omfatte hyperopvarmning eller frysning af modulbeholderen i et forsøg på at gøre den sprød (overvej det populære filmmotiv af en spion, der bruger flydende nitrogen til at fryse og bryde en lås).

Miljøbeskyttelse kan komme i form for funktioner, der nulstiller CSPer, hvis det kryptografiske modul registrerer udsving uden for det normale driftsområde. Ved hjælp af ovenstående eksempel, hvis spionen i filmen fryser en lås til et kryptografisk modul for at bryde den, vil miljøbeskyttelsesforanstaltningerne opdage, at låsen udsættes for temperaturer under en indstillet tærskel og nul ud modulet. Dette gør det ubrugeligt for spionen, selvom modulet til sidst opnås.

Alternativt kan miljøbeskyttelseskravet opfyldes via en rimelig sikkerhed for, at udsving uden for det normale driftsområde ikke kompromitterer modulets sikkerhed.

I lighed med sikkerhedsniveauer 2 og 3 kræver sikkerhedsniveau 4 også et operativsystem, der opfylder et bestemt CC-evalueringssikringsniveau. For at et kryptografisk modul skal være FIPS 140-2 niveau 4-kompatibelt, skal det operativsystem, det kører på, modtage en CC-vurdering af EAL4 eller højere.

Bliver FIPS 140-2-certificeret

For at et givet kryptografisk modul kan valideres som kompatibelt med FIPS 140-2, skal en organisation indsende dette modul til Cryptographic Module Validation Program (CMVP). CMVP er en fælles indsats fra NIST og Communications Security Establishment (CSE) for den canadiske regering.

For at få deres modul evalueret af CMVP, skal en organisation sende modulet til et akkrediteret kryptografisk modultest Laboratorium. Akkrediterede laboratorier er tredjepartslaboratorier, der er certificeret af det nationale frivillige laboratorieakkrediteringsprogram (NVLAP).

Vedligeholdelse af FIPS 140-2-certificering

FIPS 140-2-certificering kan være lang og tidskrævende proces, der normalt tager flere måneder til over et år fra start til slut. Derudover skal et modul evalueres for hver ændring foretaget i softwaren, uanset hvor lille. Hvis der opdages et problem i et FIPS-kompatibelt modul, mister løsningen sin FIPS-certificering, indtil den er blevet revurderet og certificeret. I denne periode vil organisationen ikke være i stand til at levere deres modul til leverandører og bureauer, der har brug for standarden.

Kritik af FIPS 140-2

Mens den valideres som FIPS 140-2-kompatibel er en væsentlig del af arbejdet med den amerikanske regerings it, valideringsprocessen fører til en vis gyldig kritik af FIPS 140-2.

Det vigtigste punkt i kritik er relateret til den lange valideringsproces. På grund af valideringsprocessen fra måneder til år og det faktum, at en organisation skal revalidere deres produkt for hver ændring, uanset hvor mindre, mange virksomheder er tilbageholdende med at opdatere eller opgradere software, selvom der opdages en fejl. Dette kan resultere i at komme bagud på kritiske opdateringer og kan endda tilskynde organisationer til at skjule mindre bugs i deres kode.

Organisationer har opdaget bugs og sårbarheder i deres software, men blev mødt med vanskeligheder og en uklar proces for hurtigt at få en rettelse valideret som FIPS 140-2-kompatibel. I et eksempel opdagede en organisation en sårbarhed i et certificeret modul og havde programrettelsen klar til implementering samme dag, men kunne ikke få plasteret valideret inden for en passende tidsramme. Resultatet var, at organisationen annoncerede sårbarheden i deres software, og CMVP tilbagekaldte næsten øjeblikkeligt FIPS 140-2-validering og efterlod dem og deres kunder i limbo, indtil den nye validering blev afsluttet.

Hvad gør denne sag især bemærkelsesværdigt er, at sårbarheden blev fundet i et open source-derivat af OpenSSL, som deres proprietære validering var baseret på. Mens der var flere andre proprietære valideringer baseret på den samme kode, modtog få til ingen en tilbagekaldelse. Dette skyldes, at andre organisationer let modificerede og genvaliderede koden under et andet navn i stedet for at udnytte den kode, der er identificeret som open source. Dette skjulte effektivt kildens oprindelse, og andre virksomheder var i stand til at undgå tilbagekaldelse som følge af en sårbarhed, der findes i open source-kode.

Spørgsmål, du bør stille

I betragtning af kritikken af FIPS 140-2 valideringsproces, enhver organisation, der ønsker at få deres kryptografiske modul brugt af den amerikanske regering, skal stille modulskaberen et par vigtige spørgsmål:

  • Hvornår opdateredes det kryptografiske modul / valideret?
  • Er der en ny version af det kryptografiske modul, der i øjeblikket er under validering?
  • Er der nogen kendte fejl eller sårbarheder i modulet eller dets underliggende kode, der muligvis ikke er blevet afsløret?
  • Er der planer om at opdatere og / eller validere det kryptografiske modul i den nærmeste fremtid?
  • Hvordan ser opdateringsprocessen / kadensen for det FIPS-kompatible modul ud?
  • Har det kryptografiske modul gennemgået nogen test eller validering uden for CMVP?

***

Om XMedius

XMedius er verdens førende inden for virksomhedskommunikationsløsninger. Dens pakke med lokale virksomheder og cloudkommunikationsløsninger gør det muligt for virksomheder at drage fordel af sikker og samlet kommunikation samt udveksle følsomme og fortrolige data, der opfylder og overstiger branchens lovkrav. Baseret i Montreal (Canada) med kontorer i Seattle (USA) og Paris (Frankrig) betjener virksomheden virksomheder, virksomheder og serviceudbydere gennem et globalt team af kundefokuserede medarbejdere. Dens løsninger er implementeret over hele verden over en række sektorer, herunder uddannelse, finans, regering, sundhedspleje, fremstilling, detailhandel og juridiske tjenester. For mere information om XMedius og dets løsninger, besøg www.xmedius.com og opret forbindelse på LinkedIn og Twitter.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *