Quest-ce que la conformité FIPS 140-2?

Si votre travail implique la liaison avec le service informatique du gouvernement américain, ou vous produire des solutions matérielles et / ou logicielles que vous espérez fournir au gouvernement américain, vous aurez probablement entendu parler de la conformité FIPS 140-2, mais que signifie être conforme FIPS, et est-ce que cela compte pour vous?

Que signifie FIPS?

Lacronyme «FIPS» fait référence aux «Federal Information Processing Standards». Les séries FIPS 140 sont des normes de sécurité informatique définies par le National Institute of Standards & Technology (NIST) pour le gouvernement américain.

Glossaire

La norme de conformité FIPS 140-2 traite largement des clés de chiffrement et de leur protection physique. Pour ceux qui cherchent à comprendre ce que tout cela signifie, mais qui ne sont pas eux-mêmes des professionnels de la cryptographie, voici une ventilation de certains termes essentiels.

  • Cryptologie – Traite de la recherche et du développement de méthodes de communication sécurisées, y compris le développement et lavancement du cryptage et dautres méthodes pour garder les données privées et sécurisées
  • Clé cryptographique – Une série de caractères en clair utilisée par un algorithme de cryptage pour crypter ou décrypter du texte
  • Module cryptographique – Un appareil qui gère le chiffrement, le déchiffrement, les signatures numériques, lauthentification des utilisateurs et la génération de nombres aléatoires
  • Critical Security Parameter (CSP) – Selon le glossaire NIST, les CSP incluent des informations liées à la sécurité dont la divulgation ou la modification peut compromettre le sécurité dun module cryptographique
  • Critères Communs (CC) – Également appelés Critères Communs pour lévaluation de la sécurité des technologies de linformation. Sert de base technique pour lArrangement de reconnaissance des Critères communs (CCRA), un accord international garantissant que les produits de sécurité sont correctement testés par des laboratoires agréés indépendants
  • Chiffrement – Processus de codage dun message ou dun fichier, généralement avec un algorithme conçu pour ne pas être pratique à rétroconcevoir, afin que seules les parties autorisées puissent lafficher
  • Texte clair – Texte qui na pas été haché ou obscurci par un algorithme de chiffrement. Tout spectateur occasionnel peut afficher et lire du texte brut non sécurisé et / ou non chiffré

Quest-ce que la série FIPS 140?

FIPS 140 est lensemble des exigences et des normes pour les modules cryptographiques pour les composants logiciels et matériels destinés à être utilisés par les ministères et organismes gouvernementaux américains FIPS 140-2 est le deuxième ensemble actuel (à la date de publication de ce blog) de normes FIPS 140 émises par le NIST. Publié le 25 mai 2001, FIPS 140-2 étend le FIPS 140-1 (publié le 11 janvier 1994), exploite les niveaux dassurance dévaluation (EAL) des Critères Communs (CC) pour déterminer le niveau de sécurité, et prend en compte les commentaires de la communauté ainsi que les nouveaux Développements et technologies informatiques depuis 1994.

Il est important de noter que si ces normes traitent des normes de cryptographie et de sécurité pour le matériel et les logiciels, ladhésion dun produit à la norme FIPS 140-2 ne garantit pas la sécurité. La norme FIPS 140-2 est uniquement destinée à sappliquer aux modules cryptographiques interagissant avec des charges de travail gérant des informations sensibles mais non classifiées (SBU).

Quels sont les niveaux dassurance de lévaluation?

Les Critères communs établissent sept ( 7) différents niveaux dassurance dévaluation (EAL) nommés à juste titre EAL1-EAL7. Il est également courant de voir un « + » à côté dun EAL donné (par exemple EAL5 +) pour indiquer quun appareil donné a satisfait à certaines exigences au-delà du minimum pour un EAL donné. Étant donné que le niveau le plus élevé de FIPS 140-2 ne nécessite que EAL4, nous ne discutera que de EAL1-EAL4 dans ce blog.

  • EAL1: Destiné aux cibles dévaluation (TOE) où les menaces à la sécurité ne sont pas considérées comme graves, mais il est nécessaire de faire confiance à la sécurité mise en œuvre fonctionne comme prévu. EAL1 est utile pour étayer laffirmation selon laquelle une organisation donnée a mis toute la diligence requise dans la protection des informations personnelles
  • EAL2: Idéal pour les produits qui nécessitent une assurance raisonnable de sécurité lorsque le dossier de développement dune TOE nest pas disponible, comme dans les environnements informatiques hérités de longue date
  • EAL3: conçu pour fournir un niveau modéré de sécurité assurée. EAL3 examine la TOE plus en profondeur, y compris son développement. Ce niveau est idéal pour les organisations avec de solides pratiques dingénierie de sécurité cuites à la conception n et qui ne sattendent pas à avoir besoin de repenser de manière significative la TOE
  • EAL4: Le niveau le plus élevé qui est économiquement réalisable pour la modernisation dune ligne de produits existante (cest-à-dire les tests et la réingénierie des produits non construits avec des EAL plus élevés à lesprit seront probablement trop coûteux et prendront beaucoup de temps). EAL4 est conçu pour garantir une sécurité maximale basée sur les meilleures pratiques de développement

Quels sont les différents niveaux de FIPS 140-2?

La publication FIPS 140-2 en établit quatre différents niveaux de sécurité.Le niveau 1 a le plus bas niveau dexigences de sécurité, tandis que le niveau 4 fournit le plus haut niveau de sécurité.

FIPS 140-2 Niveau 1
Le niveau dexigences de sécurité le plus bas spécifié pour un module cryptographique. Le niveau de sécurité 1 ne nécessite aucun mécanisme de sécurité physique au-delà des exigences de base pour les composants de production et permet à un module cryptographique dêtre exécuté sur un ordinateur à usage général en utilisant un système dexploitation non évalué.

Un exemple dun Le module cryptographique de niveau de sécurité 1 est une carte de cryptage sur un ordinateur personnel (PC).

FIPS 140-2 niveau 2
Le niveau de sécurité 2 étend le niveau de sécurité 1 en ajoutant trois exigences principales:

  • Autoprotection sur les modules cryptographiques: cela peut inclure des revêtements inviolables, des scellés ou des verrous anti-crochetage. Les mesures de protection contre les falsifications doivent être appliquées de manière à ce que les scellés et / ou les revêtements soient brisés pour accéder physiquement aux clés cryptographiques en texte clair et aux paramètres de sécurité critiques (CSP).
  • Authentification basée sur les rôles: Le lexigence minimale pour le niveau de sécurité 2 stipule quun utilisateur donné doit avoir son rôle et son niveau dautorisation spécifiques authentifiés par le module cryptographique
  • Configuration requise du système dexploitation: le niveau de sécurité 2 permet à un module cryptographique dêtre exécuté à des fins générales PC exploitant un système dexploitation de confiance approuvé ou évalué. Les systèmes dexploitation doivent être évalués au niveau dassurance dévaluation des Critères Communs (CC) EAL2 ou supérieur. Pour plus dinformations, reportez-vous à la section 1.2 de la publication FIPS 140-2.

FIPS 140-2 Niveau 3
Les exigences de sécurité établies par le niveau de sécurité 3 sétendent sur celles définies par le niveau 2 dans quatre domaines clés:

  • Prévention des intrusions: au-delà de la preuve de falsification implémentée dans le niveau de sécurité 2, le niveau de sécurité 3 nécessite des mécanismes de sécurité physique conçus pour empêcher un intrus daccéder aux CSP au sein de la cryptographie module. Ces mécanismes sont destinés à avoir une forte probabilité de détecter et de réagir aux tentatives daccès physique, de falsification ou dutilisation dun module cryptographique sans autorisation. Les exemples de mécanismes incluent des boîtiers et des circuits robustes conçus pour remettre à zéro (effacer) les CSP en texte brut lorsquun module est falsifié.
  • Authentification basée sur lidentité: une méthode dauthentification plus granulaire, lauthentification basée sur lidentité améliore la méthode basée sur les rôles. exigence dauthentification dans le niveau de sécurité 2. Ceci est réalisé en authentifiant lidentité dun utilisateur donné plutôt quen authentifiant le rôle de cet utilisateur. Un exemple de la différence serait un réseau qui nécessite des connexions utilisateur spécifiques au lieu dun réseau qui peut avoir un usage général ou des comptes dinvité plus un compte administrateur générique.
  • Séparation physique (ou logique): pour être conforme avec le niveau de sécurité 3, lentrée et / ou la sortie des CSP en texte clair doivent être effectuées à laide de ports qui sont physiquement (ou des interfaces logiquement séparés, sil sagit dun environnement virtuel) séparés des autres ports. Les fournisseurs de services cryptographiques en texte brut peuvent être entrés ou sortis du module cryptographique via un système englobant ou intermédiaire uniquement sils sont sous une forme cryptée.
  • Configuration requise du système dexploitation: tout comme le niveau de sécurité 2, le niveau de sécurité 3 permet un module cryptographique à exécuter sur un PC à usage général en utilisant un système dexploitation répondant aux exigences minimales. Les exigences du niveau de sécurité 3 sont plus strictes que le niveau 2 et comprennent un niveau dassurance dévaluation CC EAL3 ou supérieur. Pour plus dinformations sur la configuration requise pour le système dexploitation de niveau de sécurité 3, reportez-vous à la section 1.3 de la publication FIPS 140-2.

FIPS 140-2 niveau 4
Le niveau de sécurité 4 prévoit la le plus haut niveau de sécurité des quatre niveaux de sécurité FIPS 140-2 et est idéal pour les modules cryptographiques fonctionnant dans des environnements physiquement non protégés. Pour avoir une idée de ce qui constitue un environnement physiquement non protégé, considérez nimporte quel endroit où les informations ou les communications gouvernementales peuvent être traitées, stockées ou transitées, comme les satellites et les véhicules aériens sans pilote. Lintention du niveau de sécurité 4 est que les mécanismes de sécurité physique enveloppent et protègent complètement le module cryptographique de toutes les tentatives non autorisées pour y accéder physiquement. Les mécanismes doivent fournir une probabilité très élevée de détection dune intrusion et doivent être conçus pour remettre à zéro immédiatement tous les CSP en texte clair en cas dintrusion détectée.

Pour être conforme à la norme FIPS 140-2 niveau 4, une cryptographie donnée Le module doit également être protégé contre les conditions environnementales susceptibles de pousser le module hors de ses plages de fonctionnement normales. Il est courant que des intrus potentiels poussent un module cryptographique hors de sa tension et de sa température normales pour compromettre la sécurité du module.Des exemples pourraient inclure une surchauffe ou la congélation du conteneur du module dans le but de le rendre cassant (considérez le motif de film populaire dun espion utilisant de lazote liquide pour geler et casser une serrure).

La protection de lenvironnement peut entrer dans le forme de fonctionnalités qui remettent à zéro les CSP si le module cryptographique détecte des fluctuations en dehors de la plage de fonctionnement normal. En utilisant lexemple ci-dessus, si lespion dans le film devait geler un verrou sur un module cryptographique pour le casser, les mesures de protection de lenvironnement détecteraient que le verrou est soumis à des températures inférieures à un seuil défini et mettre à zéro le module. Cela le rend inutile pour lespion, même si le module est finalement obtenu.

Alternativement, lexigence de protection de lenvironnement peut être satisfaite via une assurance raisonnable que les fluctuations en dehors de la plage de fonctionnement normale ne compromettra pas la sécurité du module.

Tout comme les niveaux de sécurité 2 et 3, le niveau de sécurité 4 nécessite également un système dexploitation qui répond à un certain niveau dassurance dévaluation CC. Pour quun module cryptographique soit conforme FIPS 140-2 Niveau 4, le système dexploitation sur lequel il sexécute doit recevoir une évaluation CC de EAL4 ou supérieur.

Devenir certifié FIPS 140-2

Pour quun module cryptographique donné soit validé comme conforme à la norme FIPS 140-2, une organisation doit soumettre ce module au programme de validation du module cryptographique (CMVP). Le CMVP est un effort conjoint du NIST et du Centre de la sécurité des télécommunications (CSE) pour le gouvernement canadien.

Pour faire évaluer son module par le CMVP, une organisation doit soumettre le module à un test de module cryptographique accrédité Laboratoire. Les laboratoires accrédités sont des laboratoires tiers qui ont été certifiés par le Programme national daccréditation des laboratoires volontaires (NVLAP).

Maintenir la certification FIPS 140-2

La certification FIPS 140-2 peut être longue et processus chronophage, prenant généralement plusieurs mois à plus dun an du début à la fin. De plus, un module doit être réévalué pour chaque modification apportée au logiciel, aussi petite soit-elle. En cas de découverte dun problème dans un module conforme FIPS, la solution perdra sa certification FIPS jusquà ce quelle soit réévaluée et certifiée. Pendant cette période, lorganisation ne sera pas en mesure de fournir leur module aux fournisseurs et agences nécessitant la norme.

Critiques de FIPS 140-2

En cours de validation comme conforme à la norme FIPS 140-2 est une partie essentielle du travail avec les services informatiques du gouvernement américain, le processus de validation conduit à des critiques valables de FIPS 140-2.

Le principal point de critique est lié au long processus de validation. En raison du processus de validation de plusieurs mois à un an et du fait quune organisation doit revalider son produit pour chaque changement, aussi mineur soit-il, de nombreuses entreprises hésitent à mettre à jour ou à mettre à niveau un logiciel même si un bogue est détecté. Cela peut entraîner un retard sur les mises à jour critiques et peut même inciter les organisations à cacher des bogues mineurs dans leur code.

Les organisations ont découvert des bogues et des vulnérabilités dans leurs logiciels, mais ont rencontré des difficultés et un processus peu clair pour obtenir rapidement un correctif validé comme conforme à la norme FIPS 140-2. Dans un exemple, une organisation a découvert une vulnérabilité dans un module certifié et a préparé le correctif pour le déploiement le jour même, mais na pas pu faire valider le correctif dans un délai approprié. Le résultat a été que lorganisation a annoncé la vulnérabilité de son logiciel et la CMVP a presque immédiatement révoqué la validation FIPS 140-2 du module, les laissant ainsi que leurs clients dans lincertitude jusquà ce que la nouvelle validation soit terminée.

Ce qui rend ce cas il est particulièrement intéressant de noter que la vulnérabilité a été trouvée dans un dérivé open source dOpenSSL, sur lequel leur validation propriétaire était basée. Bien quil y ait eu plusieurs autres validations propriétaires basées sur ce même code, peu ou aucune na reçu une révocation. En effet, dautres organisations ont légèrement modifié et revalidé le code sous un nom différent, plutôt que dexploiter le code identifié comme open source. Cela a effectivement caché lorigine du code et dautres entreprises ont pu éviter la révocation résultant dune vulnérabilité trouvée dans le code open source.

Questions que vous devriez vous poser

Compte tenu des critiques du FIPS 140-2, toute organisation souhaitant que son module cryptographique soit utilisé par le gouvernement américain doit poser quelques questions importantes au créateur du module:

  • À quand remonte la dernière mise à jour du module cryptographique / validé?
  • Existe-t-il une nouvelle version du module cryptographique en cours de validation?
  • Y a-t-il des bogues connus ou des vulnérabilités dans le module ou son code sous-jacent qui nont peut-être pas été divulgués?
  • Est-il prévu de mettre à jour et / ou de revalider le module cryptographique dans un proche avenir?
  • À quoi ressemble le processus / la cadence de mise à jour pour le module compatible FIPS?
  • Le module cryptographique a-t-il subi des tests ou une validation en dehors de la CMVP?

***

À propos de XMedius

XMedius est un leader mondial dans le domaine des solutions de communication dentreprise. Sa suite de solutions de communication sur site et dans le cloud de niveau entreprise permet aux entreprises de bénéficier dune communication sécurisée et unifiée, ainsi que déchanger des données sensibles et confidentielles qui respectent et dépassent les exigences de conformité réglementaire de lindustrie. Basée à Montréal (Canada), avec des bureaux à Seattle (États-Unis) et à Paris (France), la société est au service des entreprises, des entreprises et des prestataires de services grâce à une équipe mondiale demployés axés sur le client. Ses solutions sont déployées dans le monde entier dans un certain nombre de secteurs, notamment léducation, la finance, le gouvernement, la santé, la fabrication, la vente au détail et les services juridiques. Pour plus dinformations sur XMedius et ses solutions, visitez www.xmedius.com et connectez-vous sur LinkedIn et Twitter.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *