Che cosè la conformità FIPS 140-2?

Se il tuo lavoro prevede la collaborazione con il governo degli Stati Uniti IT, o tu produrre soluzioni hardware e / o software che speri di fornire al governo degli Stati Uniti, probabilmente avrai sentito parlare della conformità FIPS 140-2, ma cosa significa essere conformi a FIPS e dovrebbe essere importante per te?

Che cosa significa FIPS?

Lacronimo “FIPS” si riferisce a “Federal Information Processing Standards”. Le serie FIPS 140 sono standard di sicurezza dei computer stabiliti dal National Institute of Standards & Technology (NIST) per il governo degli Stati Uniti.

Glossario dei termini

Lo standard di conformità FIPS 140-2 si occupa molto delle chiavi di crittografia e della loro protezione fisica. Per coloro che cercano di capire cosa significa tutto questo, ma non sono i professionisti della crittografia in sé, ecco unanalisi di alcuni termini essenziali.

  • Crittografia: si occupa della ricerca e dello sviluppo di metodi di comunicazione sicuri, tra cui lo sviluppo e il progresso della crittografia e altri metodi per mantenere i dati privati e protetti
  • Chiave crittografica: una serie di caratteri in chiaro utilizzata da un algoritmo di crittografia per crittografare o decrittografare il testo
  • Modulo crittografico – Un dispositivo che gestisce crittografia, decrittografia, firme digitali, autenticazione utente e generazione di numeri casuali
  • Critical Security Parameter (CSP): secondo il glossario NIST, i CSP includono informazioni relative alla sicurezza la cui divulgazione o modifica può compromettere il sicurezza di un modulo crittografico
  • Common Criteria (CC) – Noto anche come Common Criteria for Information Technology Security Evaluation. Serve come base tecnica per il Common Criteria Recognition Arrangement (CCRA), un accordo internazionale che garantisce che i prodotti di sicurezza siano adeguatamente testati da laboratori indipendenti autorizzati
  • Crittografia: il processo di codifica di un messaggio o di un file, tipicamente con un algoritmo progettato per essere poco pratico da decodificare, in modo che solo le parti autorizzate possano visualizzarlo
  • Testo in chiaro: testo che non è stato sottoposto ad hashing o offuscato da un algoritmo di crittografia. Qualsiasi spettatore occasionale può visualizzare e leggere testo in chiaro non protetto e / o non crittografato

Cosè la serie FIPS 140?

FIPS 140 è linsieme di requisiti e standard per i moduli crittografici sia per i componenti software che hardware per lutilizzo da parte dei dipartimenti e delle agenzie del governo degli Stati Uniti. FIPS 140-2 è il secondo e attuale (alla data di pubblicazione di questo blog) set di standard FIPS 140 emessi dal NIST. Rilasciato il 25 maggio 2001, FIPS 140-2 si espande su FIPS 140-1 (pubblicato l11 gennaio 1994), sfrutta i Common Criteria (CC) Evaluation Assurance Levels (EAL) per determinare il livello di sicurezza e considera il feedback della comunità oltre a quello nuovo Sviluppi e tecnologie IT dal 1994.

È importante notare che mentre questi standard si rivolgono a standard crittografici e di sicurezza sia per lhardware che per il software, ladesione di un prodotto a FIPS 140-2 non garantisce la sicurezza. FIPS 140-2 si applica solo ai moduli crittografici che interagiscono con carichi di lavoro che gestiscono informazioni sensibili ma non classificate (SBU).

Quali sono i livelli di garanzia di valutazione?

Common Criteria stabilisce sette ( 7) diversi livelli di garanzia di valutazione (EAL) giustamente denominati EAL1-EAL7. È anche comune vedere un “+” accanto a un determinato EAL (ad es. EAL5 +) per indicare che un determinato dispositivo ha soddisfatto determinati requisiti oltre il minimo per un determinato EAL. Poiché il livello più alto di FIPS 140-2 richiede solo EAL4, noi discuterà solo di EAL1-EAL4 in questo blog.

  • EAL1: Destinato a obiettivi di valutazione (TOE) in cui le minacce alla sicurezza non sono viste come gravi, ma cè bisogno di fiducia nella sicurezza implementata funziona come previsto. EAL1 è utile per sostenere laffermazione secondo cui una data organizzazione ha posto la dovuta attenzione nella protezione delle informazioni personali
  • EAL2: Ideale per prodotti che necessitano di una ragionevole garanzia di sicurezza quando il record di sviluppo per un TOE non è disponibile, ad esempio con ambienti IT legacy di lunga data
  • EAL3: progettato per fornire un livello moderato di sicurezza garantita. EAL3 esamina lODV in modo più approfondito, compreso il suo sviluppo. Questo livello è ideale per le organizzazioni con solide pratiche di ingegneria della sicurezza integrate nel progetto n livello e che non si aspettano di dover riprogettare in modo significativo il TOE
  • EAL4: il livello più alto economicamente fattibile per il retrofit a una linea di prodotti esistente (ovvero, il test e la reingegnerizzazione dei prodotti non realizzati con EAL più elevati in mente saranno probabilmente eccessivamente costosi e richiederanno tempo). EAL4 è progettato per garantire la massima garanzia di sicurezza in base alle migliori pratiche di sviluppo

Quali sono i diversi livelli di FIPS 140-2?

La pubblicazione FIPS 140-2 ne stabilisce quattro diversi livelli di sicurezza.Il livello 1 ha il livello più basso di requisiti di sicurezza, mentre il livello 4 fornisce il più alto livello di sicurezza.

FIPS 140-2 Livello 1
Il livello più basso di requisiti di sicurezza specificato per un modulo crittografico. Il livello di sicurezza 1 non richiede alcun meccanismo di sicurezza fisica oltre ai requisiti di base per i componenti di livello di produzione e consente lesecuzione di un modulo crittografico su un computer generico utilizzando un sistema operativo non valutato.

Un esempio di un Il modulo crittografico di livello di sicurezza 1 è una scheda di crittografia su un personal computer (PC).

FIPS 140-2 Livello 2
Il livello di sicurezza 2 si espande al livello di sicurezza 1 aggiungendo tre requisiti principali:

  • Prova di manomissione sui moduli crittografici: può includere rivestimenti, sigilli o serrature anti-manomissione. Le misure di prova di manomissione devono essere applicate in modo tale che i sigilli e / o i rivestimenti debbano essere rotti per ottenere laccesso fisico alle chiavi crittografiche in chiaro e ai parametri di sicurezza critici (CSP).
  • Autenticazione basata sui ruoli: il requisito minimo per il livello di sicurezza 2 stabilisce che un determinato utente deve avere il proprio ruolo specifico e il livello di autorizzazione autenticati dal modulo crittografico
  • Requisiti del sistema operativo: il livello di sicurezza 2 consente lesecuzione di un modulo crittografico per scopi generali PC che utilizza un sistema operativo affidabile approvato o valutato. I sistemi operativi devono essere valutati al livello di garanzia di valutazione Common Criteria (CC) EAL2 o superiore. Per ulteriori informazioni, fare riferimento alla sezione 1.2 della pubblicazione FIPS 140-2.

FIPS 140-2 Livello 3
I requisiti di sicurezza stabiliti dal livello di sicurezza 3 si espandono su quelli impostati dal livello 2 in quattro aree chiave:

  • Prevenzione delle intrusioni: andando oltre le prove di manomissione implementate nel livello di sicurezza 2, il livello di sicurezza 3 richiede meccanismi di sicurezza fisica progettati per impedire a un intruso di ottenere laccesso ai CSP allinterno della crittografia modulo. Questi meccanismi hanno unalta probabilità di rilevare e reagire ai tentativi di accedere fisicamente, manomettere o utilizzare un modulo crittografico senza autorizzazione. I meccanismi di esempio includono involucri e circuiti robusti progettati per azzerare (cancellare) i CSP di testo normale quando un modulo viene manomesso.
  • Autenticazione basata sullidentità: un metodo di autenticazione più granulare, lautenticazione basata sullidentità migliora il requisito di autenticazione nel livello di sicurezza 2. Ciò si ottiene autenticando lidentità di un determinato utente invece di autenticare il ruolo di quellutente. Un esempio della differenza sarebbe una rete che richiede accessi utente specifici invece di una rete che può avere un uso generale o account ospite più un account amministratore generico.
  • Separazione fisica (o logica): per essere conformi con il livello di sicurezza 3, linput e / o loutput dei CSP in testo normale deve essere eseguito utilizzando porte che sono fisicamente (o interfacce separate logicamente, se un ambiente virtuale) separate da altre porte. I CSP di testo normale possono essere inseriti o emessi dal modulo crittografico attraverso un sistema che lo racchiude o che interviene solo se sono in forma crittografata.
  • Requisiti del sistema operativo: proprio come il livello di sicurezza 2, il livello di sicurezza 3 consente un modulo crittografico da eseguire su un PC generico utilizzando un sistema operativo che soddisfi i requisiti minimi. I requisiti per il livello di sicurezza 3 sono più rigorosi del livello 2 e includono un livello di garanzia di valutazione CC EAL3 o superiore. Ulteriori informazioni sui requisiti del sistema operativo Security Level 3 sono disponibili nella sezione 1.3 della pubblicazione FIPS 140-2.

FIPS 140-2 Level 4
Security Level 4 fornisce il più alto livello di sicurezza dei quattro livelli di sicurezza FIPS 140-2 ed è ideale per i moduli crittografici che operano in ambienti fisicamente non protetti. Per avere unidea di ciò che costituisce un ambiente fisicamente non protetto, considerare i luoghi in cui le informazioni o le comunicazioni governative potrebbero essere elaborate, archiviate o transitate, come satelliti e veicoli aerei senza equipaggio. Lintenzione del livello di sicurezza 4 è che i meccanismi di sicurezza fisica avvolgano e proteggano completamente il modulo crittografico da tutti i tentativi non autorizzati di accedervi fisicamente. I meccanismi devono fornire una probabilità molto alta di rilevare unintrusione e devono essere progettati per azzerare immediatamente tutti i CSP di testo in chiaro nel caso in cui venga rilevata unintrusione.

Per essere conformi a FIPS 140-2 Livello 4, un dato crittografico il modulo deve inoltre essere protetto dalle condizioni ambientali che potrebbero spingerlo al di fuori dei suoi normali intervalli di funzionamento. È normale che potenziali intrusi spingano un modulo crittografico al di fuori della sua normale tensione e temperatura per compromettere la sicurezza del modulo.Gli esempi potrebbero includere il surriscaldamento o il congelamento del contenitore del modulo nel tentativo di renderlo fragile (si consideri il popolare motivo cinematografico di una spia che usa azoto liquido per congelare e rompere un lucchetto).

La protezione ambientale può entrare in gioco forma di funzionalità che azzerano i CSP se il modulo crittografico rileva fluttuazioni al di fuori del normale intervallo di funzionamento. Utilizzando lesempio sopra, se la spia nel film dovesse congelare un blocco su un modulo crittografico per romperlo, le misure di protezione ambientale rileverebbero che il blocco è soggetto a temperature inferiori a una soglia impostata e azzerare il modulo. Questo lo rende inutile per la spia, anche se il modulo viene eventualmente ottenuto.

In alternativa, il requisito di protezione ambientale può essere soddisfatto con una ragionevole garanzia che le fluttuazioni al di fuori del normale intervallo operativo non comprometteranno la sicurezza del modulo.

Proprio come i livelli di sicurezza 2 e 3, il livello di sicurezza 4 richiede anche un sistema operativo che soddisfi un certo livello di garanzia di valutazione CC. Affinché un modulo crittografico sia conforme a FIPS 140-2 Livello 4, il sistema operativo su cui è in esecuzione deve ricevere una valutazione CC di EAL4 o superiore.

Come ottenere la certificazione FIPS 140-2

Affinché un determinato modulo crittografico sia convalidato come conforme a FIPS 140-2, unorganizzazione deve inviare tale modulo al programma di convalida del modulo crittografico (CMVP). Il CMVP è uno sforzo congiunto del NIST e del Communications Security Establishment (CSE) per il governo canadese.

Per far valutare il proprio modulo dal CMVP, unorganizzazione deve sottoporre il modulo a un Cryptographic Module Testing accreditato Laboratorio. I laboratori accreditati sono laboratori di terze parti che sono stati certificati dal National Voluntary Laboratory Accreditation Program (NVLAP).

Mantenere la certificazione FIPS 140-2

La certificazione FIPS 140-2 può essere lunga e processo che richiede tempo, di solito richiede da diversi mesi a più di un anno dallinizio alla fine. Inoltre, un modulo deve essere rivalutato per ogni modifica apportata al software, non importa quanto piccola. Nel caso in cui venga rilevato un problema in un modulo conforme a FIPS, la soluzione perderà la sua certificazione FIPS fino a quando non sarà stata rivalutata e certificata. Durante questo periodo, lorganizzazione non sarà in grado di fornire il proprio modulo a fornitori e agenzie che richiedono lo standard.

Critiche di FIPS 140-2

Pur essendo convalidata come conforme a FIPS 140-2 è una parte essenziale del lavoro con il governo degli Stati Uniti IT, il processo di convalida porta ad alcune valide critiche di FIPS 140-2.

Il punto principale delle critiche è legato al lungo processo di convalida. A causa del processo di convalida che dura da mesi a un anno e del fatto che unorganizzazione deve riconvalidare il proprio prodotto per ogni modifica, non importa quanto minore, molte aziende sono riluttanti ad aggiornare o aggiornare il software anche se viene rilevato un bug. Ciò può comportare un ritardo sugli aggiornamenti critici e può persino incentivare le organizzazioni a nascondere bug minori nel loro codice.

Le organizzazioni hanno scoperto bug e vulnerabilità nel loro software, ma hanno incontrato difficoltà e un processo poco chiaro per ottenere rapidamente una correzione convalidata come conforme a FIPS 140-2. In un esempio, unorganizzazione ha scoperto una vulnerabilità in un modulo certificato e aveva la patch pronta per la distribuzione lo stesso giorno, ma non è stata in grado di ottenere la convalida della patch entro un periodo di tempo appropriato. Il risultato è stato che lorganizzazione ha annunciato la vulnerabilità nel proprio software e CMVP ha quasi immediatamente revocato la convalida FIPS 140-2 del modulo, lasciando loro ei loro clienti in un limbo fino al completamento della nuova convalida.

Ciò che rende questo caso particolarmente degno di nota è che la vulnerabilità è stata trovata in un derivato open source di OpenSSL, su cui si basava la loro convalida proprietaria. Sebbene esistessero molte altre convalide proprietarie basate sullo stesso codice, poche su nessuna hanno ricevuto una revoca. Questo perché altre organizzazioni hanno leggermente modificato e riconvalidato il codice con un nome diverso, piuttosto che sfruttare il codice identificato come open source. Ciò ha effettivamente nascosto lorigine del codice e altre società sono state in grado di evitare la revoca derivante da una vulnerabilità riscontrata nel codice open source.

Domande da porre

Considerando le critiche del FIPS 140-2 processo di convalida, qualsiasi organizzazione che desideri che il proprio modulo crittografico venga utilizzato dal governo degli Stati Uniti dovrebbe porre al creatore del modulo alcune domande importanti:

  • Quando è stata lultima volta che il modulo crittografico è stato aggiornato / convalidato?
  • Esiste una nuova versione del modulo crittografico attualmente in fase di convalida?
  • Sono presenti bug o vulnerabilità noti nel modulo o nel codice sottostante che potrebbero non essere stati divulgati?
  • Ci sono piani per aggiornare e / o convalidare nuovamente il modulo crittografico nel prossimo futuro?
  • Che aspetto ha il processo / cadenza di aggiornamento per il modulo conforme a FIPS?
  • Il modulo crittografico è stato sottoposto a test o convalida al di fuori del CMVP?

***

Informazioni su XMedius

XMedius è un leader globale nel campo delle soluzioni di comunicazione aziendale. La sua suite di soluzioni di comunicazione in locale e cloud di livello aziendale consente alle aziende di beneficiare di comunicazioni sicure e unificate, nonché di scambiare dati sensibili e riservati che soddisfano e superano i requisiti di conformità normativa del settore. Con sede a Montreal (Canada), con uffici a Seattle (USA) e Parigi (Francia), lazienda serve aziende, imprese e fornitori di servizi attraverso un team globale di dipendenti focalizzati sul cliente. Le sue soluzioni sono distribuite in tutto il mondo in diversi settori, tra cui istruzione, finanza, governo, sanità, produzione, vendita al dettaglio e servizi legali. Per ulteriori informazioni su XMedius e le sue soluzioni, visitare www.xmedius.com e connettersi su LinkedIn e Twitter.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *