FIPS 140-2コンプライアンスとは何ですか?

あなたの仕事が米国政府のITまたはあなたとの連絡を伴う場合米国政府に提供したいハードウェアおよび/またはソフトウェアソリューションを作成する場合、FIPS 140-2準拠について聞いたことがあると思いますが、FIPS準拠とはどういう意味ですか、それはあなたにとって重要ですか?

FIPSは何の略ですか?

略語「FIPS」は、「連邦情報処理標準」を指します。 FIPS 140シリーズは、米国国立標準技術研究所&テクノロジー(NIST)によって米国政府向けに設定されたコンピューターセキュリティ標準です。

用語集

FIPS 140-2準拠規格は、暗号化キーとその物理的保護を重視しています。これが何を意味するのかを理解しようとしているが、暗号の専門家ではない人のために、ここにいくつかの重要な用語の内訳を示します。

  • 暗号学–以下を含む安全な通信方法の研究と開発を扱います。暗号化およびデータをプライベートで安全に保つその他の方法の開発と進歩
  • 暗号化キー–暗号化アルゴリズムがテキストを暗号化または復号化するために使用する一連のプレーンテキスト文字
  • 暗号化モジュール–暗号化、復号化、デジタル署名、ユーザー認証、およびランダム番号の生成を処理するデバイス
  • 重要なセキュリティパラメータ(CSP)– NIST用語集によると、CSPには、開示または変更によってセキュリティが侵害される可能性のあるセキュリティ関連情報が含まれています。暗号化モジュールのセキュリティ
  • 共通基準(CC)–情報技術セキュリティ評価の共通基準とも呼ばれます。 Common Criteria Recognition Arrangement(CCRA)の技術的基盤として機能します。これは、セキュリティ製品が独立した認可された研究所によって適切にテストされることを保証する国際協定です。
  • 暗号化–メッセージまたはファイルをエンコードするプロセス。リバースエンジニアリングには非現実的であるように設計されたアルゴリズム。これにより、許可された関係者のみがメッセージを表示できます。
  • 平文–暗号化アルゴリズムによってハッシュまたは難読化されていないテキスト。カジュアルな見物人なら誰でも、セキュリティで保護されていない、または暗号化されていないプレーンテキストを表示および読み取ることができます

FIPS140シリーズとは

FIPS 140は、暗号化モジュールの要件と標準のセットです。米国政府の省庁が使用するソフトウェアコンポーネントとハードウェアコンポーネントの両方。 FIPS 140-2は、NISTによって発行されたFIPS 140標準の2番目で最新の(このブログの公開日現在)セットです。 2001年5月25日にリリースされたFIPS140-2は、FIPS 140-1(1994年1月11日発行)を拡張し、Common Criteria(CC)Evaluation Assurance Levels(EAL)を活用してセキュリティレベルを決定し、コミュニティのフィードバックと新しいものを考慮します。 1994年以降のIT開発とテクノロジー。

これらの標準はハードウェアとソフトウェアの両方の暗号化およびセキュリティ標準に対応していますが、製品がFIPS140-2に準拠しているからといってセキュリティが保証されるわけではないことに注意してください。 FIPS 140-2は、機密であるが分類されていない(SBU)情報を管理するワークロードと相互作用する暗号化モジュールにのみ適用することを目的としています。

評価保証レベルとは何ですか?

コモンクライテリアは7つを確立します( 7)EAL1-EAL7という適切な名前のさまざまな評価保証レベル(EAL)。また、特定のEAL(EAL5 +など)の横に「+」が表示され、特定のデバイスが特定のEALの最小値を超える特定の要件を満たしていることを示します。最高レベルのFIPS 140-2ではEAL4のみが必要であるため、このブログでは、EAL1-EAL4についてのみ説明します。

  • EAL1:セキュリティへの脅威が深刻であるとは見なされていないが、実装されたセキュリティを信頼する必要がある評価対象(TOE)を対象としています。 EAL1は、特定の組織が個人情報の保護に十分な注意を払っているという主張を裏付けるのに役立ちます
  • EAL2:TOEの開発記録時にセキュリティの合理的な保証が必要な製品に最適です長年のレガシーIT環境などでは利用できません
  • EAL3:中程度のレベルの保証されたセキュリティを提供するように設計されています。EAL3は、開発を含め、TOEをより詳細に検討します。このレベルは次のような組織に最適です。設計に組み込まれた堅実なセキュリティエンジニアリングの実践nレベルで、TOEを大幅にリエンジニアリングする必要がない人
  • EAL4:既存の製品ラインに後付けするために経済的に実現可能な最高レベル(つまり、テストとリエンジニアリング)より高いEALを念頭に置いて構築されていない製品の場合、コストと時間がかかりすぎる可能性があります)。 EAL4は、開発のベストプラクティスに基づいて最大限のセキュリティ保証を提供するように設計されています

FIPS140-2のさまざまなレベルは何ですか?

FIPS140-2の出版物は4つを確立していますさまざまなレベルのセキュリティ。レベル1のセキュリティ要件は最低レベルですが、レベル4は最高レベルのセキュリティを提供します。

FIPS140-2レベル1
暗号化モジュールに指定された最低レベルのセキュリティ要件。セキュリティレベル1は、実稼働グレードのコンポーネントの基本要件を超える物理的なセキュリティメカニズムを必要とせず、未評価のオペレーティングシステムを使用して汎用コンピュータで暗号化モジュールを実行できます。

セキュリティレベル1暗号化モジュールは、パーソナルコンピュータ(PC)上の暗号化ボードです。

FIPS140-2レベル2
セキュリティレベル2は、次の3つの主要な要件を追加することでセキュリティレベル1を拡張します。

  • 暗号化モジュールの改ざんの証拠:これには、改ざんのないコーティング、シール、または耐ピックロックが含まれる場合があります。改ざん証拠対策は、シールやコーティングを破って、プレーンテキストの暗号化キーと重要なセキュリティパラメータ(CSP)に物理的にアクセスできるようにする必要があります。
  • 役割ベースの認証:セキュリティレベル2の最小要件では、特定のユーザーは暗号化モジュールによって認証された特定の役割と承認レベルを持っている必要があります
  • オペレーティングシステムの要件:セキュリティレベル2では、暗号化モジュールを汎用で実行できます承認または評価された信頼できるオペレーティングシステムを活用するPC。オペレーティングシステムは、Common Criteria(CC)評価保証レベルEAL2以上で評価する必要があります。詳細については、FIPS140-2出版物のセクション1.2を参照してください。

FIPS 140-2レベル3
セキュリティレベル3によって確立されたセキュリティ要件は、レベル2によって設定された要件を拡張したものです。 4つの主要分野:

  • 侵入防止:セキュリティレベル2で実装された改ざんの証拠を超えて、セキュリティレベル3には、侵入者が暗号内のCSPにアクセスするのを防ぐように設計された物理的なセキュリティメカニズムが必要です。モジュール。これらのメカニズムは、許可なく暗号化モジュールに物理的にアクセスしたり、改ざんしたり、使用したりする試みを検出して反応する可能性が高いことを目的としています。メカニズムの例には、モジュールが改ざんされたときにプレーンテキストCSPをゼロ化(消去)するように設計された強力なエンクロージャーと回路が含まれます。
  • IDベースの認証:より詳細な認証方法であるIDベースの認証は、役割ベースで改善されますセキュリティレベル2の認証要件。これは、特定のユーザーの役割を認証するのではなく、特定のユーザーのIDを認証することによって実現されます。違いの例としては、一般的な使用アカウントまたはゲストアカウントと一般的な管理者アカウントを持つネットワークではなく、特定のユーザーログインが必要なネットワークがあります。
  • 物理的(または論理的)な分離:準拠するセキュリティレベル3では、プレーンテキストCSPの入力および/または出力は、他のポートから物理的に(または仮想環境の場合はインターフェイスが論理的に分離されている)分離されたポートを使用して実行する必要があります。プレーンテキストのCSPは、暗号化された形式である場合にのみ、暗号化モジュールに入力または暗号化モジュールから出力できます。
  • オペレーティングシステムの要件:セキュリティレベル2と同様に、セキュリティレベル3では最小要件を満たすオペレーティングシステムを使用して、汎用PCで実行される暗号化モジュール。セキュリティレベル3の要件は、レベル2よりも厳しく、CC評価保証レベルEAL3以上が含まれています。セキュリティレベル3のオペレーティングシステム要件の詳細については、FIPS140-2出版物のセクション1.3を参照してください。

FIPS140-2レベル4
セキュリティレベル4は、 4つのFIPS140-2セキュリティレベルの中で最高レベルのセキュリティであり、物理的に保護されていない環境で動作する暗号化モジュールに最適です。物理的に保護されていない環境を構成するものを理解するには、衛星や無人航空機など、政府の情報や通信が処理、保存、または通過する可能性のある場所を検討してください。セキュリティレベル4の目的は、物理的なセキュリティメカニズムが暗号化モジュールを完全に包み込み、暗号化モジュールに物理的にアクセスしようとするすべての不正な試みから保護することです。メカニズムは、侵入を検出する可能性が非常に高い必要があり、侵入が検出された場合にすべてのプレーンテキストCSPを即座にゼロ化するように設計する必要があります。

FIPS 140-2レベル4に準拠するには、特定の暗号化モジュールは、モジュールを通常の動作範囲外に押し出す可能性のある環境条件からも保護する必要があります。潜在的な侵入者が暗号化モジュールを通常の電圧と温度の外に押し出して、モジュールのセキュリティを危険にさらすのはよくあることです。例としては、モジュールコンテナをもろくするために過熱または凍結することが含まれます(液体窒素を使用してロックを凍結および解除するスパイの人気のある映画のモチーフを検討してください)。

環境保護は暗号化モジュールが通常の動作範囲外の変動を検出した場合にCSPをゼロ化する機能の形式。上記の例を使用すると、映画のスパイが暗号化モジュールへのロックを凍結して破壊した場合、環境保護対策は、ロックが設定されたしきい値を下回る温度にさらされていることを検出し、モジュールをゼロにします。これにより、モジュールが最終的に取得されたとしても、スパイにとっては役に立たなくなります。

あるいは、通常の動作範囲外の変動がモジュールのセキュリティを損なうことがないという合理的な保証によって、環境保護要件を満たすことができます。

セキュリティレベル2および3と同様に、セキュリティレベル4にも、特定のCC評価保証レベルを満たすオペレーティングシステムが必要です。暗号化モジュールがFIPS140-2レベル4に準拠するには、それを実行しているオペレーティングシステムがEAL4以上のCC評価を受ける必要があります。

FIPS140-2認定を受ける

特定の暗号化モジュールがFIPS140-2に準拠していると検証されるためには、組織はそのモジュールを暗号化モジュール検証プログラム(CMVP)に提出する必要があります。 CMVPは、カナダ政府のためのNISTとCommunications Security Establishment(CSE)による共同の取り組みです。

モジュールをCMVPに評価させるには、組織はモジュールを認定された暗号化モジュールテストに提出する必要があります。研究所。認定ラボは、National Voluntary Laboratory Accreditation Program(NVLAP)によって認定されたサードパーティのラボです。

FIPS140-2認定の維持

FIPS140-2認定は長くなる可能性があります時間のかかるプロセスで、通常、開始から終了まで数か月から1年以上かかります。さらに、どんなに小さくても、ソフトウェアに加えられた変更ごとにモジュールを再評価する必要があります。 FIPS準拠のモジュールで問題が発見された場合、ソリューションは、再評価および認定されるまでFIPS認定を失います。この期間中、組織は、標準を必要とするベンダーや機関にモジュールを提供できなくなります。

FIPS140-2の批判

FIPS140-2準拠として検証されている間は米国政府のITと協力する上で不可欠な部分であり、検証プロセスはFIPS140-2に対するいくつかの正当な批判につながります。

批判の主なポイントは、長い検証プロセスに関連しています。数か月から1年にわたる検証プロセスと、組織が変更ごとに製品を再検証する必要があるという事実により、どんなに些細なことでも、多くの企業はバグが検出されてもソフトウェアの更新やアップグレードに消極的です。これにより、重要な更新が遅れる可能性があり、コード内のマイナーなバグを隠すように組織を動機付けることさえできます。

組織はソフトウェアのバグと脆弱性を発見しましたが、迅速に入手するための困難と不明確なプロセスに直面しました。 FIPS140-2準拠として検証された修正。一例では、組織は認定モジュールの脆弱性を発見し、パッチを同じ日に展開する準備ができていましたが、適切な時間枠内にパッチを検証できませんでした。その結果、組織はソフトウェアの脆弱性を発表し、CMVPはモジュールのFIPS 140-2検証をほぼ即座に取り消し、新しい検証が完了するまで、モジュールとその顧客を放置しました。

このケースの理由特に注目に値するのは、独自の検証に基づいたOpenSSLのオープンソース派生物に脆弱性が見つかったことです。同じコードに基づく独自の検証が他にもいくつかありましたが、失効したものはほとんどありませんでした。これは、他の組織がオープンソースとして識別されたコードを活用するのではなく、別の名前でコードをわずかに変更して再検証したためです。これにより、コードの出所が事実上隠され、他の企業はオープンソースコードに見られる脆弱性に起因する失効を回避することができました。

あなたが尋ねるべき質問

FIPSの批判を考慮して140-2検証プロセスでは、暗号化モジュールを米国政府に使用させたい組織は、モジュールの作成者にいくつかの重要な質問をする必要があります。

  • 暗号化モジュールが最後に更新されたのはいつですか。検証済みですか?
  • 現在検証中の暗号化モジュールの新しいバージョンはありますか?
  • モジュールまたはその基礎となるコードに、開示されていない可能性のある既知のバグや脆弱性はありますか?
  • 近い将来、暗号化モジュールを更新および/または再検証する計画はありますか?
  • FIPS準拠モジュールの更新プロセス/ケイデンスはどのようになっていますか?
  • 暗号化モジュールはCMVPの外部でテストまたは検証を受けていますか?

***

XMediusについて

XMediusは、エンタープライズ通信ソリューションの分野におけるグローバルリーダーです。エンタープライズグレードのオンプレミスおよびクラウド通信ソリューションのスイートにより、企業は安全でユニファイドコミュニケーションの恩恵を受けるだけでなく、業界の規制コンプライアンス要件を満たし、それを超える機密データを交換できます。モントリオール(カナダ)に拠点を置き、シアトル(米国)とパリ(フランス)にオフィスを構える同社は、顧客志向の従業員のグローバルチームを通じて、企業、企業、サービスプロバイダーにサービスを提供しています。そのソリューションは、教育、金融、政府、ヘルスケア、製造、小売、法律サービスなど、さまざまな分野で世界中に展開されています。 XMediusとそのソリューションの詳細については、www.xmedius.comにアクセスし、LinkedInとTwitterに接続してください。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です