Mi a FIPS 140-2 megfelelőség?
Ha munkája magában foglalja az amerikai kormányzati informatikai kapcsolattartást, vagy Ön olyan hardver- és / vagy szoftveres megoldásokat állít elő, amelyeket remélhetőleg az Egyesült Államok kormányának eljuttat, valószínűleg hallott a FIPS 140-2 megfelelőségéről, de mit jelent a FIPS-kompatibilitás, és számítana-e Önnek ez?
Mit jelent a FIPS?
A “FIPS” rövidítés a “Federal Information Processing Standards” szövetségre utal. A FIPS 140 sorozat számítógépes biztonsági szabvány, amelyet az Országos Szabványügyi Intézet & Technology (NIST) állapított meg az amerikai kormány számára.
Fogalomtár
A FIPS 140-2 megfelelőségi szabvány nagyban foglalkozik a titkosítási kulcsokkal és azok fizikai védelmével. Azok számára, akik meg akarják érteni, mit jelent ez az egész, de maguk nem kriptográfiai szakemberek, íme néhány lényeges kifejezés bontása.
- Kriptológia – biztonságos kommunikációs módszerek kutatásával és fejlesztésével foglalkozik, beleértve a titkosítás és az adatok titokban és biztonságban tartásának egyéb módszereinek fejlesztése és továbbfejlesztése
- Kriptográfiai kulcs – Egy szöveges karaktersorozat, amelyet egy titkosítási algoritmus használ a szöveg titkosításához vagy visszafejtéséhez
- Kriptográfiai modul – A titkosítást, a visszafejtést, a digitális aláírást, a felhasználói hitelesítést és a véletlenszám-generációt kezelő eszköz
- Kritikus biztonsági paraméter (CSP) – A NIST szójegyzék szerint a CSP-k olyan biztonsággal kapcsolatos információkat tartalmaznak, amelyek közzététele vagy módosítása veszélyeztetheti a kriptográfiai modul biztonsága
- Common Criteria (CC) – más néven az informatikai biztonság értékelésének közös kritériuma. Technikai alapként szolgál a Common Criteria Recognition Arrangement (CCRA) elnevezésű nemzetközi megállapodáshoz, amely biztosítja, hogy a biztonsági termékeket független engedéllyel rendelkező laboratóriumok megfelelően teszteljék. olyan algoritmus, amelyet kivitelezhetetlenül terveztek a visszamérnöki tervezéshez, így csak az arra jogosult felek tekinthetik meg
- Sima szöveg – olyan szöveg, amelyet nem titkosítottak vagy eltakartak egy titkosítási algoritmus. Bármely alkalmi bámészkodó megtekintheti és olvashatja a nem védett és / vagy titkosítatlan sima szöveget. mind az Egyesült Államok kormányzati szervei, mind az ügynökségek által használt szoftver és hardver alkatrészek számára. A FIPS 140-2 a NIST által kiadott FIPS 140 szabványok második és aktuális (a blog megjelenési dátumától kezdve) halmaza. 2001. május 25-én jelent meg, a FIPS 140-2 kibővül a FIPS 140-1 eszközön (kiadva 1994. január 11-én), kihasználja a Common Criteria (CC) értékelési biztosítási szintjeit (EAL) a biztonsági szint meghatározásához, és figyelembe veszi a közösségi visszajelzéseket, valamint az új Informatikai fejlesztések és technológiák 1994 óta.
Fontos megjegyezni, hogy bár ezek a szabványok mind a hardverek, mind a szoftverek kriptográfiai és biztonsági normáival foglalkoznak, a FIPS 140-2 szabványnak való megfelelés nem garantálja a biztonságot. A FIPS 140-2 csak azokra a kriptográfiai modulokra vonatkozik, amelyek kölcsönhatásba lépnek az érzékeny, de osztályozatlan (SBU) információkat kezelő munkaterhelésekkel.
Mik azok az értékelési biztosítási szintek?
A Common Criteria hét ( 7) különböző értékelési biztosítási szintek (EAL) találóan elnevezve EAL1-EAL7. Az is gyakori, hogy egy “+” jelet látunk egy adott EAL mellett (pl. EAL5 +) annak jelzésére, hogy egy adott eszköz teljesített bizonyos követelményeket, amelyek meghaladják az adott EAL minimumát. Mivel a FIPS 140-2 legmagasabb szintje csak az EAL4-et igényli, ezért csak az EAL1-EAL4-et tárgyalja ebben a blogban.
- EAL1: Az értékelés céljainak (TOE) szánták, ahol a biztonságot fenyegető veszélyeket nem tekintik súlyosnak, de a megvalósított biztonságra bizalomra van szükség. Az EAL1 értékes annak az állításnak az alátámasztására, hogy egy adott szervezet kellő gondossággal fordult a személyes adatok védelmére.
- EAL2: Ideális azokhoz a termékekhez, amelyek ésszerű biztonságbiztonságot igényelnek, amikor a TOE fejlesztési rekordja nem érhető el, például régebbi, régi informatikai környezeteknél
- EAL3: Mérsékelt szintű biztonság biztosítására tervezték. Az EAL3 mélyebben szemléli a TOE-t, beleértve annak fejlesztését is. Ez a szint ideális azoknak a szervezeteknek szilárd biztonsági mérnöki gyakorlatok sütöttek a tervezésnél n szint és akiknek nem számítanak arra, hogy jelentősen át kell tervezniük a TOE-t
- EAL4: A legmagasabb szint, amely gazdaságilag megvalósítható egy meglévő termékcsalád utólagos felszereléséhez (vagyis a teszteléshez és az újratervezéshez) nem magasabb EAL-t figyelembe véve épített termékek valószínűleg túl költségesek és időigényesek lesznek). Az EAL4 célja, hogy maximális biztonságot nyújtson a fejlesztési bevált gyakorlatok alapján.
Melyek a FIPS 140-2 különböző szintjei?
A FIPS 140-2 kiadvány négyet hoz létre különböző szintű biztonság.Az 1. szint a legalacsonyabb szintű biztonsági követelményekkel rendelkezik, míg a 4. szint a legmagasabb szintű biztonságot nyújtja.
FIPS 140-2 1. szint
A kriptográfiai modulhoz megadott legalacsonyabb biztonsági követelmények. Az 1. biztonsági szint nem igényel semmilyen fizikai biztonsági mechanizmust a gyártási szintű összetevők alapvető követelményein felül, és lehetővé teszi a kriptográfiai modul végrehajtását általános célú számítógépen, értékeletlen operációs rendszer használatával.Példa egy Az 1. biztonsági szint kriptográfiai modul egy titkosító tábla egy személyi számítógépen.
A FIPS 140-2 2. szint
A 2. biztonsági szint három fő követelmény hozzáadásával bővül az 1. biztonsági szinten:
- Szabotázsbiztonság a kriptográfiai modulokon: Ide tartozhatnak a manipulációra utaló bevonatok, tömítések vagy szedésálló zárak. A szabotázsbiztonsági intézkedéseket úgy kell alkalmazni, hogy a pecséteket és / vagy bevonatokat meg kell szakítani, hogy fizikai hozzáférést kapjunk a sima szövegű kriptográfiai kulcsokhoz és a kritikus biztonsági paraméterekhez (CSP).
- Szerepalapú hitelesítés: A 2. biztonsági szint minimumkövetelménye szerint az adott felhasználónak a kriptográfiai modullal hitelesítenie kell saját szerepét és jogosultsági szintjét.
- Operációs rendszer követelményei: A 2. biztonsági szint lehetővé teszi a kriptográfiai modul általános célú futtatását. PC jóváhagyott vagy értékelt megbízható operációs rendszert kihasználva. Az operációs rendszereket a Common Criteria (CC) EAL2 vagy annál magasabb szintű biztosítási szintjén kell értékelni. További információkért lásd a FIPS 140-2 kiadvány 1.2 szakaszát.
FIPS 140-2 3. szint
A 3. biztonsági szint által meghatározott biztonsági követelmények kibővülnek a 2. szintű követelményekkel. négy kulcsfontosságú területen:- Behatolásmegelőzés: A 2. biztonsági szinten végrehajtott szabotázs bizonyítékokon túlmenően a 3. biztonsági szint olyan fizikai biztonsági mechanizmusokat igényel, amelyek célja annak megakadályozása, hogy a betolakodók hozzáférjenek a kriptográfiai belső CSP-khez. modul. Ezeknek a mechanizmusoknak az a célja, hogy nagy valószínűséggel észleljék és reagáljanak arra, hogy engedély nélkül engedélyezzék a kriptográfiai modul fizikai elérését, manipulálását vagy használatát. A példa mechanizmusok közé tartoznak az erős burkolatok és áramkörök, amelyek nullázzák (törlik) a sima szövegű CSP-ket, ha egy modult meghamisítanak.
- Identitás-alapú hitelesítés: Részletesebb hitelesítési módszer, az identitás-alapú hitelesítés javítja a szerepalapú hitelesítést hitelesítési követelmény a 2. biztonsági szinten. Ez az adott felhasználó identitásának hitelesítésével érhető el, nem pedig a felhasználó szerepének hitelesítésével. A különbségre példa lehet egy hálózat, amelyhez speciális felhasználói bejelentkezésekre van szükség olyan hálózat helyett, amely általános használatú vagy vendégfiókokkal és általános adminisztrátori fiókkal rendelkezik.
- Fizikai (vagy logikai) elválasztás: Megfelelő a 3. biztonsági szintnél a sima szövegű CSP-k bemenetét és / vagy kimenetét olyan portok segítségével kell végrehajtani, amelyek fizikailag (vagy logikusan el vannak különítve az interfészek, ha virtuális környezet van) el vannak választva más portoktól. A sima szövegű CSP-ket csak akkor lehet belépni vagy kimenni a kriptográfiai modulba egy lezáró vagy beavatkozó rendszeren keresztül, ha titkosított formában vannak.
- Operációs rendszer követelményei: A 2. biztonsági szinthez hasonlóan a 3. biztonsági szint is lehetővé teszi kriptográfiai modul, amelyet általános célú számítógépen kell végrehajtani a minimális követelményeknek megfelelő operációs rendszer használatával. A 3. biztonsági szint követelményei szigorúbbak, mint a 2. szint, és tartalmazzák az EAL3 vagy annál magasabb szintű CC értékelési bizonyossági szintet. A 3. biztonsági szintű operációs rendszer követelményeiről további információt a FIPS 140-2 kiadvány 1.3 szakaszában talál.
A FIPS 140-2 4. szint
a 4. biztonsági szint előírja a a négy FIPS 140-2 biztonsági szint legmagasabb szintű biztonsága, és ideális a fizikailag védtelen környezetben működő kriptográfiai modulokhoz. Ahhoz, hogy képet kapjon arról, hogy mi alkot fizikailag védtelen környezetet, fontolja meg bárhol a kormányzati információkat vagy kommunikációkat, például műholdakat és pilóta nélküli légi járműveket, feldolgozhatnak, tárolhatnak vagy továbbíthatnak rajta. A 4. biztonsági szint célja, hogy a fizikai biztonsági mechanizmusok teljesen beborítsák és megvédjék a kriptográfiai modult minden fizikai illetéktelen hozzáférési kísérlettől. A mechanizmusoknak nagyon nagy valószínűséggel kell biztosítaniuk a behatolás észlelését, és úgy kell megtervezni őket, hogy az összes sima szövegű CSP-t azonnal nullázzák, ha behatolást észlelnek.Ahhoz, hogy megfeleljen a FIPS 140-2 4. szintjének, egy adott kriptográfiai A modult védeni kell a környezeti feltételektől is, amelyek a modult a szokásos működési tartományán kívülre tolhatják. Gyakran előfordul, hogy a potenciális behatolók a kriptográfiai modult a szokásos feszültségen és hőmérsékleten kívülre tolják, hogy ezzel veszélybe kerüljön a modul biztonsága.Ilyen például a modultartály hiperfűtése vagy fagyasztása törékenyebbé tétele érdekében (vegye figyelembe a kém népszerű motívumát, amely szerint a kém folyékony nitrogént használ a fagyáshoz és a zár megszakításához).
Környezetvédelem jöhet létre olyan jellemzők formája, amelyek nullázzák a CSP-ket, ha a kriptográfiai modul a normál működési tartományon kívüli ingadozásokat észlel. A fenti példával élve, ha a filmben szereplő kém egy titkosító modulhoz rögzítené a zárat, hogy megtörje azt, a környezetvédelmi intézkedések észlelik, hogy a zár egy meghatározott küszöbérték alatti hőmérsékletnek van kitéve, és nullázza a modult. Ez használhatatlanná teszi a kém számára, még akkor is, ha a modult végül megszerzik.
Alternatív megoldásként a környezetvédelmi követelmények kielégítő biztosítékkal teljesíthetők, hogy a normál működési tartományon kívüli ingadozások nem veszélyeztetik a modul biztonságát.
Hasonlóan a 2. és 3. biztonsági szinthez, a 4. biztonsági szinthez is szükséges egy operációs rendszer, amely megfelel egy bizonyos CC értékelési biztosítási szintnek. Ahhoz, hogy egy kriptográfiai modul kompatibilis legyen a FIPS 140-2 4. szinttel, az általa futtatott operációs rendszernek meg kell kapnia az EAL4 vagy annál magasabb CC minősítését.
FIPS 140-2 tanúsítvánnyá válás
Ahhoz, hogy egy adott kriptográfiai modult a FIPS 140-2 szabványnak megfelelőnek lehessen érvényesíteni, a szervezetnek be kell nyújtania ezt a modult a kriptográfiai modul érvényesítési programjába (CMVP). A CMVP a NIST és a Communications Security Establishment (CSE) közös munkája a kanadai kormány számára.
Ahhoz, hogy modulját a CMVP értékelje, egy szervezetnek el kell küldenie a modult egy akkreditált kriptográfiai modul teszteléséhez. Laboratórium. Az akkreditált laboratóriumok harmadik féltől származó laboratóriumok, amelyeket a Nemzeti Önkéntes Laboratóriumi Akkreditációs Program (NVLAP) tanúsított.
A FIPS 140-2 tanúsítás fenntartása
A FIPS 140-2 tanúsítás hosszú lehet és időigényes folyamat, amelynek kezdetétől a végéig általában több hónap vagy több mint egy év szükséges. Ezenkívül át kell értékelni egy modult a szoftver minden egyes változtatásához, legyen az bármilyen kicsi is. Abban az esetben, ha problémát fedeznek fel egy FIPS-kompatibilis modulban, a megoldás mindaddig elveszíti FIPS-tanúsítását, amíg újra nem értékelik és tanúsítják. Ebben az időszakban a szervezet nem tudja ellátni modulját a szabványt igénylő szállítókkal és ügynökségekkel.
A FIPS 140-2 kritikái
Miközben FIPS 140-2-kompatibilisnek érvényesítik elengedhetetlen része az amerikai kormányzati informatikának, az érvényesítési folyamat néhány kritikát von maga után a FIPS 140-2-ről.
A kritika vezető pontja a hosszas validációs folyamathoz kapcsolódik. A hónapokig tartó validálási folyamatnak és annak a ténynek köszönhetően, hogy egy szervezetnek minden változáshoz újra érvényesítenie kell termékét, bármennyire is kisebb mértékű, sok vállalat vonakodik frissíteni vagy frissíteni a szoftvert akkor is, ha hibát észlelnek. Ennek eredményeként lemaradhat a kritikus frissítésekről, sőt ösztönözheti a szervezeteket arra, hogy kisebb hibákat rejtsenek el kódjaikban.
A szervezetek hibákat és sebezhetőségeket fedeztek fel szoftvereikben, de nehézségekkel és tisztázatlan folyamatokkal szembesültek a gyors elérés érdekében. javítás, amelyet FIPS 140-2-kompatibilisnek érvényesítettek. Az egyik példában egy szervezet egy biztonsági rést fedezett fel egy tanúsított modulban, és ugyanazon a napon készen volt a javítás telepítésre, de nem tudta a javítást megfelelő időn belül érvényesíteni. Ennek eredményeként a szervezet bejelentette a szoftverek sebezhetőségét, és a CMVP szinte azonnal visszavonta a modul FIPS 140-2 érvényesítését, így az ügyfelek és az ügyfelek az új érvényesítés befejezéséig zavarba kerültek.
Mi teszi ezt az esetet Különösen figyelemre méltó, hogy a sérülékenységet az OpenSSL nyílt forráskódú származékában találták meg, amelyre a saját érvényesítésük alapult. Míg ugyanezen a kód alapján számos más, saját tulajdonú érvényesítés létezett, csak kevesen kaptak visszavonást. Ennek oka az, hogy más szervezetek kissé módosították és újra hitelesítették a kódot más néven, ahelyett, hogy kihasználnák a nyílt forráskódként azonosított kódot. Ez gyakorlatilag elrejtette a kód eredetét, és más vállalatok képesek voltak elkerülni a nyílt forráskódban található sebezhetőségből eredő visszavonást.
Kérdések, amelyeket fel kell tenned
Figyelembe véve a FIPS kritikáját 140-2 érvényesítési folyamat esetén minden olyan szervezetnek, amely szeretné, hogy kriptográfiai modulját az amerikai kormány használja, fel kell tennie néhány fontos kérdést a modul készítőjének:
- Mikor frissítették utoljára a kriptográfiai modult / ellenőrzött?
- Van-e a kriptográfiai modulnak jelenleg érvényes verziója?
- Van-e olyan ismert hiba vagy biztonsági rés a modulban vagy annak mögöttes kódjában, amelyet esetleg nem hoztak nyilvánosságra?
- Tervezik-e a közeljövőben a kriptográfiai modul frissítését és / vagy újbóli érvényesítését?
- Hogyan néz ki a FIPS-kompatibilis modul frissítési folyamata / kadenciája?
- A kriptográfiai modul teszten vagy validáláson esett át a CMVP-n kívül?
***
Az XMediusról
Az XMedius globális vezető szerepet tölt be a vállalati kommunikációs megoldások területén. A vállalati szintű helyszíni és a felhőalapú kommunikációs megoldások készletei lehetővé teszik a vállalkozások számára a biztonságos és egységes kommunikáció előnyeinek kihasználását, valamint az érzékeny és bizalmas adatok cseréjét, amelyek megfelelnek az iparági előírásoknak. A montreali (Kanada) székhellyel, irodákkal Seattle-ben (USA) és Párizsban (Franciaország) található a vállalat, az ügyfeleket összpontosító alkalmazottak globális csapatán keresztül kiszolgálva vállalkozásokat, vállalkozásokat és szolgáltatókat. Megoldásait számos ágazatban alkalmazzák világszerte, beleértve az oktatást, a pénzügyeket, a kormányzást, az egészségügyet, a gyártást, a kiskereskedelmet és a jogi szolgáltatásokat. További információ az XMediusról és annak megoldásairól a www.xmedius.com webhelyen található, és csatlakozhat a LinkedIn és a Twitter webhelyeken.
admin0