Mi a FIPS 140-2 megfelelőség?

Ha munkája magában foglalja az amerikai kormányzati informatikai kapcsolattartást, vagy Ön olyan hardver- és / vagy szoftveres megoldásokat állít elő, amelyeket remélhetőleg az Egyesült Államok kormányának eljuttat, valószínűleg hallott a FIPS 140-2 megfelelőségéről, de mit jelent a FIPS-kompatibilitás, és számítana-e Önnek ez?

Mit jelent a FIPS?

A “FIPS” rövidítés a “Federal Information Processing Standards” szövetségre utal. A FIPS 140 sorozat számítógépes biztonsági szabvány, amelyet az Országos Szabványügyi Intézet & Technology (NIST) állapított meg az amerikai kormány számára.

Fogalomtár

A FIPS 140-2 megfelelőségi szabvány nagyban foglalkozik a titkosítási kulcsokkal és azok fizikai védelmével. Azok számára, akik meg akarják érteni, mit jelent ez az egész, de maguk nem kriptográfiai szakemberek, íme néhány lényeges kifejezés bontása.

  • Kriptológia – biztonságos kommunikációs módszerek kutatásával és fejlesztésével foglalkozik, beleértve a titkosítás és az adatok titokban és biztonságban tartásának egyéb módszereinek fejlesztése és továbbfejlesztése
  • Kriptográfiai kulcs – Egy szöveges karaktersorozat, amelyet egy titkosítási algoritmus használ a szöveg titkosításához vagy visszafejtéséhez
  • Kriptográfiai modul – A titkosítást, a visszafejtést, a digitális aláírást, a felhasználói hitelesítést és a véletlenszám-generációt kezelő eszköz
  • Kritikus biztonsági paraméter (CSP) – A NIST szójegyzék szerint a CSP-k olyan biztonsággal kapcsolatos információkat tartalmaznak, amelyek közzététele vagy módosítása veszélyeztetheti a kriptográfiai modul biztonsága
  • Common Criteria (CC) – más néven az informatikai biztonság értékelésének közös kritériuma. Technikai alapként szolgál a Common Criteria Recognition Arrangement (CCRA) elnevezésű nemzetközi megállapodáshoz, amely biztosítja, hogy a biztonsági termékeket független engedéllyel rendelkező laboratóriumok megfelelően teszteljék. olyan algoritmus, amelyet kivitelezhetetlenül terveztek a visszamérnöki tervezéshez, így csak az arra jogosult felek tekinthetik meg
  • Sima szöveg – olyan szöveg, amelyet nem titkosítottak vagy eltakartak egy titkosítási algoritmus. Bármely alkalmi bámészkodó megtekintheti és olvashatja a nem védett és / vagy titkosítatlan sima szöveget. mind az Egyesült Államok kormányzati szervei, mind az ügynökségek által használt szoftver és hardver alkatrészek számára. A FIPS 140-2 a NIST által kiadott FIPS 140 szabványok második és aktuális (a blog megjelenési dátumától kezdve) halmaza. 2001. május 25-én jelent meg, a FIPS 140-2 kibővül a FIPS 140-1 eszközön (kiadva 1994. január 11-én), kihasználja a Common Criteria (CC) értékelési biztosítási szintjeit (EAL) a biztonsági szint meghatározásához, és figyelembe veszi a közösségi visszajelzéseket, valamint az új Informatikai fejlesztések és technológiák 1994 óta.

    Fontos megjegyezni, hogy bár ezek a szabványok mind a hardverek, mind a szoftverek kriptográfiai és biztonsági normáival foglalkoznak, a FIPS 140-2 szabványnak való megfelelés nem garantálja a biztonságot. A FIPS 140-2 csak azokra a kriptográfiai modulokra vonatkozik, amelyek kölcsönhatásba lépnek az érzékeny, de osztályozatlan (SBU) információkat kezelő munkaterhelésekkel.

    Mik azok az értékelési biztosítási szintek?

    A Common Criteria hét ( 7) különböző értékelési biztosítási szintek (EAL) találóan elnevezve EAL1-EAL7. Az is gyakori, hogy egy “+” jelet látunk egy adott EAL mellett (pl. EAL5 +) annak jelzésére, hogy egy adott eszköz teljesített bizonyos követelményeket, amelyek meghaladják az adott EAL minimumát. Mivel a FIPS 140-2 legmagasabb szintje csak az EAL4-et igényli, ezért csak az EAL1-EAL4-et tárgyalja ebben a blogban.

    • EAL1: Az értékelés céljainak (TOE) szánták, ahol a biztonságot fenyegető veszélyeket nem tekintik súlyosnak, de a megvalósított biztonságra bizalomra van szükség. Az EAL1 értékes annak az állításnak az alátámasztására, hogy egy adott szervezet kellő gondossággal fordult a személyes adatok védelmére.
    • EAL2: Ideális azokhoz a termékekhez, amelyek ésszerű biztonságbiztonságot igényelnek, amikor a TOE fejlesztési rekordja nem érhető el, például régebbi, régi informatikai környezeteknél
    • EAL3: Mérsékelt szintű biztonság biztosítására tervezték. Az EAL3 mélyebben szemléli a TOE-t, beleértve annak fejlesztését is. Ez a szint ideális azoknak a szervezeteknek szilárd biztonsági mérnöki gyakorlatok sütöttek a tervezésnél n szint és akiknek nem számítanak arra, hogy jelentősen át kell tervezniük a TOE-t
    • EAL4: A legmagasabb szint, amely gazdaságilag megvalósítható egy meglévő termékcsalád utólagos felszereléséhez (vagyis a teszteléshez és az újratervezéshez) nem magasabb EAL-t figyelembe véve épített termékek valószínűleg túl költségesek és időigényesek lesznek). Az EAL4 célja, hogy maximális biztonságot nyújtson a fejlesztési bevált gyakorlatok alapján.

    Melyek a FIPS 140-2 különböző szintjei?

    A FIPS 140-2 kiadvány négyet hoz létre különböző szintű biztonság.Az 1. szint a legalacsonyabb szintű biztonsági követelményekkel rendelkezik, míg a 4. szint a legmagasabb szintű biztonságot nyújtja.

    FIPS 140-2 1. szint
    A kriptográfiai modulhoz megadott legalacsonyabb biztonsági követelmények. Az 1. biztonsági szint nem igényel semmilyen fizikai biztonsági mechanizmust a gyártási szintű összetevők alapvető követelményein felül, és lehetővé teszi a kriptográfiai modul végrehajtását általános célú számítógépen, értékeletlen operációs rendszer használatával.

    Példa egy Az 1. biztonsági szint kriptográfiai modul egy titkosító tábla egy személyi számítógépen.

    A FIPS 140-2 2. szint

    A 2. biztonsági szint három fő követelmény hozzáadásával bővül az 1. biztonsági szinten:

    • Szabotázsbiztonság a kriptográfiai modulokon: Ide tartozhatnak a manipulációra utaló bevonatok, tömítések vagy szedésálló zárak. A szabotázsbiztonsági intézkedéseket úgy kell alkalmazni, hogy a pecséteket és / vagy bevonatokat meg kell szakítani, hogy fizikai hozzáférést kapjunk a sima szövegű kriptográfiai kulcsokhoz és a kritikus biztonsági paraméterekhez (CSP).
    • Szerepalapú hitelesítés: A 2. biztonsági szint minimumkövetelménye szerint az adott felhasználónak a kriptográfiai modullal hitelesítenie kell saját szerepét és jogosultsági szintjét.
    • Operációs rendszer követelményei: A 2. biztonsági szint lehetővé teszi a kriptográfiai modul általános célú futtatását. PC jóváhagyott vagy értékelt megbízható operációs rendszert kihasználva. Az operációs rendszereket a Common Criteria (CC) EAL2 vagy annál magasabb szintű biztosítási szintjén kell értékelni. További információkért lásd a FIPS 140-2 kiadvány 1.2 szakaszát.

    FIPS 140-2 3. szint
    A 3. biztonsági szint által meghatározott biztonsági követelmények kibővülnek a 2. szintű követelményekkel. négy kulcsfontosságú területen:

    • Behatolásmegelőzés: A 2. biztonsági szinten végrehajtott szabotázs bizonyítékokon túlmenően a 3. biztonsági szint olyan fizikai biztonsági mechanizmusokat igényel, amelyek célja annak megakadályozása, hogy a betolakodók hozzáférjenek a kriptográfiai belső CSP-khez. modul. Ezeknek a mechanizmusoknak az a célja, hogy nagy valószínűséggel észleljék és reagáljanak arra, hogy engedély nélkül engedélyezzék a kriptográfiai modul fizikai elérését, manipulálását vagy használatát. A példa mechanizmusok közé tartoznak az erős burkolatok és áramkörök, amelyek nullázzák (törlik) a sima szövegű CSP-ket, ha egy modult meghamisítanak.
    • Identitás-alapú hitelesítés: Részletesebb hitelesítési módszer, az identitás-alapú hitelesítés javítja a szerepalapú hitelesítést hitelesítési követelmény a 2. biztonsági szinten. Ez az adott felhasználó identitásának hitelesítésével érhető el, nem pedig a felhasználó szerepének hitelesítésével. A különbségre példa lehet egy hálózat, amelyhez speciális felhasználói bejelentkezésekre van szükség olyan hálózat helyett, amely általános használatú vagy vendégfiókokkal és általános adminisztrátori fiókkal rendelkezik.
    • Fizikai (vagy logikai) elválasztás: Megfelelő a 3. biztonsági szintnél a sima szövegű CSP-k bemenetét és / vagy kimenetét olyan portok segítségével kell végrehajtani, amelyek fizikailag (vagy logikusan el vannak különítve az interfészek, ha virtuális környezet van) el vannak választva más portoktól. A sima szövegű CSP-ket csak akkor lehet belépni vagy kimenni a kriptográfiai modulba egy lezáró vagy beavatkozó rendszeren keresztül, ha titkosított formában vannak.
    • Operációs rendszer követelményei: A 2. biztonsági szinthez hasonlóan a 3. biztonsági szint is lehetővé teszi kriptográfiai modul, amelyet általános célú számítógépen kell végrehajtani a minimális követelményeknek megfelelő operációs rendszer használatával. A 3. biztonsági szint követelményei szigorúbbak, mint a 2. szint, és tartalmazzák az EAL3 vagy annál magasabb szintű CC értékelési bizonyossági szintet. A 3. biztonsági szintű operációs rendszer követelményeiről további információt a FIPS 140-2 kiadvány 1.3 szakaszában talál.

    A FIPS 140-2 4. szint
    a 4. biztonsági szint előírja a a négy FIPS 140-2 biztonsági szint legmagasabb szintű biztonsága, és ideális a fizikailag védtelen környezetben működő kriptográfiai modulokhoz. Ahhoz, hogy képet kapjon arról, hogy mi alkot fizikailag védtelen környezetet, fontolja meg bárhol a kormányzati információkat vagy kommunikációkat, például műholdakat és pilóta nélküli légi járműveket, feldolgozhatnak, tárolhatnak vagy továbbíthatnak rajta. A 4. biztonsági szint célja, hogy a fizikai biztonsági mechanizmusok teljesen beborítsák és megvédjék a kriptográfiai modult minden fizikai illetéktelen hozzáférési kísérlettől. A mechanizmusoknak nagyon nagy valószínűséggel kell biztosítaniuk a behatolás észlelését, és úgy kell megtervezni őket, hogy az összes sima szövegű CSP-t azonnal nullázzák, ha behatolást észlelnek.

    Ahhoz, hogy megfeleljen a FIPS 140-2 4. szintjének, egy adott kriptográfiai A modult védeni kell a környezeti feltételektől is, amelyek a modult a szokásos működési tartományán kívülre tolhatják. Gyakran előfordul, hogy a potenciális behatolók a kriptográfiai modult a szokásos feszültségen és hőmérsékleten kívülre tolják, hogy ezzel veszélybe kerüljön a modul biztonsága.Ilyen például a modultartály hiperfűtése vagy fagyasztása törékenyebbé tétele érdekében (vegye figyelembe a kém népszerű motívumát, amely szerint a kém folyékony nitrogént használ a fagyáshoz és a zár megszakításához).

    Környezetvédelem jöhet létre olyan jellemzők formája, amelyek nullázzák a CSP-ket, ha a kriptográfiai modul a normál működési tartományon kívüli ingadozásokat észlel. A fenti példával élve, ha a filmben szereplő kém egy titkosító modulhoz rögzítené a zárat, hogy megtörje azt, a környezetvédelmi intézkedések észlelik, hogy a zár egy meghatározott küszöbérték alatti hőmérsékletnek van kitéve, és nullázza a modult. Ez használhatatlanná teszi a kém számára, még akkor is, ha a modult végül megszerzik.

    Alternatív megoldásként a környezetvédelmi követelmények kielégítő biztosítékkal teljesíthetők, hogy a normál működési tartományon kívüli ingadozások nem veszélyeztetik a modul biztonságát.

    Hasonlóan a 2. és 3. biztonsági szinthez, a 4. biztonsági szinthez is szükséges egy operációs rendszer, amely megfelel egy bizonyos CC értékelési biztosítási szintnek. Ahhoz, hogy egy kriptográfiai modul kompatibilis legyen a FIPS 140-2 4. szinttel, az általa futtatott operációs rendszernek meg kell kapnia az EAL4 vagy annál magasabb CC minősítését.

    FIPS 140-2 tanúsítvánnyá válás

    Ahhoz, hogy egy adott kriptográfiai modult a FIPS 140-2 szabványnak megfelelőnek lehessen érvényesíteni, a szervezetnek be kell nyújtania ezt a modult a kriptográfiai modul érvényesítési programjába (CMVP). A CMVP a NIST és a Communications Security Establishment (CSE) közös munkája a kanadai kormány számára.

    Ahhoz, hogy modulját a CMVP értékelje, egy szervezetnek el kell küldenie a modult egy akkreditált kriptográfiai modul teszteléséhez. Laboratórium. Az akkreditált laboratóriumok harmadik féltől származó laboratóriumok, amelyeket a Nemzeti Önkéntes Laboratóriumi Akkreditációs Program (NVLAP) tanúsított.

    A FIPS 140-2 tanúsítás fenntartása

    A FIPS 140-2 tanúsítás hosszú lehet és időigényes folyamat, amelynek kezdetétől a végéig általában több hónap vagy több mint egy év szükséges. Ezenkívül át kell értékelni egy modult a szoftver minden egyes változtatásához, legyen az bármilyen kicsi is. Abban az esetben, ha problémát fedeznek fel egy FIPS-kompatibilis modulban, a megoldás mindaddig elveszíti FIPS-tanúsítását, amíg újra nem értékelik és tanúsítják. Ebben az időszakban a szervezet nem tudja ellátni modulját a szabványt igénylő szállítókkal és ügynökségekkel.

    A FIPS 140-2 kritikái

    Miközben FIPS 140-2-kompatibilisnek érvényesítik elengedhetetlen része az amerikai kormányzati informatikának, az érvényesítési folyamat néhány kritikát von maga után a FIPS 140-2-ről.

    A kritika vezető pontja a hosszas validációs folyamathoz kapcsolódik. A hónapokig tartó validálási folyamatnak és annak a ténynek köszönhetően, hogy egy szervezetnek minden változáshoz újra érvényesítenie kell termékét, bármennyire is kisebb mértékű, sok vállalat vonakodik frissíteni vagy frissíteni a szoftvert akkor is, ha hibát észlelnek. Ennek eredményeként lemaradhat a kritikus frissítésekről, sőt ösztönözheti a szervezeteket arra, hogy kisebb hibákat rejtsenek el kódjaikban.

    A szervezetek hibákat és sebezhetőségeket fedeztek fel szoftvereikben, de nehézségekkel és tisztázatlan folyamatokkal szembesültek a gyors elérés érdekében. javítás, amelyet FIPS 140-2-kompatibilisnek érvényesítettek. Az egyik példában egy szervezet egy biztonsági rést fedezett fel egy tanúsított modulban, és ugyanazon a napon készen volt a javítás telepítésre, de nem tudta a javítást megfelelő időn belül érvényesíteni. Ennek eredményeként a szervezet bejelentette a szoftverek sebezhetőségét, és a CMVP szinte azonnal visszavonta a modul FIPS 140-2 érvényesítését, így az ügyfelek és az ügyfelek az új érvényesítés befejezéséig zavarba kerültek.

    Mi teszi ezt az esetet Különösen figyelemre méltó, hogy a sérülékenységet az OpenSSL nyílt forráskódú származékában találták meg, amelyre a saját érvényesítésük alapult. Míg ugyanezen a kód alapján számos más, saját tulajdonú érvényesítés létezett, csak kevesen kaptak visszavonást. Ennek oka az, hogy más szervezetek kissé módosították és újra hitelesítették a kódot más néven, ahelyett, hogy kihasználnák a nyílt forráskódként azonosított kódot. Ez gyakorlatilag elrejtette a kód eredetét, és más vállalatok képesek voltak elkerülni a nyílt forráskódban található sebezhetőségből eredő visszavonást.

    Kérdések, amelyeket fel kell tenned

    Figyelembe véve a FIPS kritikáját 140-2 érvényesítési folyamat esetén minden olyan szervezetnek, amely szeretné, hogy kriptográfiai modulját az amerikai kormány használja, fel kell tennie néhány fontos kérdést a modul készítőjének:

    • Mikor frissítették utoljára a kriptográfiai modult / ellenőrzött?
    • Van-e a kriptográfiai modulnak jelenleg érvényes verziója?
    • Van-e olyan ismert hiba vagy biztonsági rés a modulban vagy annak mögöttes kódjában, amelyet esetleg nem hoztak nyilvánosságra?
    • Tervezik-e a közeljövőben a kriptográfiai modul frissítését és / vagy újbóli érvényesítését?
    • Hogyan néz ki a FIPS-kompatibilis modul frissítési folyamata / kadenciája?
    • A kriptográfiai modul teszten vagy validáláson esett át a CMVP-n kívül?

    ***

    Az XMediusról

    Az XMedius globális vezető szerepet tölt be a vállalati kommunikációs megoldások területén. A vállalati szintű helyszíni és a felhőalapú kommunikációs megoldások készletei lehetővé teszik a vállalkozások számára a biztonságos és egységes kommunikáció előnyeinek kihasználását, valamint az érzékeny és bizalmas adatok cseréjét, amelyek megfelelnek az iparági előírásoknak. A montreali (Kanada) székhellyel, irodákkal Seattle-ben (USA) és Párizsban (Franciaország) található a vállalat, az ügyfeleket összpontosító alkalmazottak globális csapatán keresztül kiszolgálva vállalkozásokat, vállalkozásokat és szolgáltatókat. Megoldásait számos ágazatban alkalmazzák világszerte, beleértve az oktatást, a pénzügyeket, a kormányzást, az egészségügyet, a gyártást, a kiskereskedelmet és a jogi szolgáltatásokat. További információ az XMediusról és annak megoldásairól a www.xmedius.com webhelyen található, és csatlakozhat a LinkedIn és a Twitter webhelyeken.

Vélemény, hozzászólás?

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük