Hva er FIPS 140-2-samsvar?
Hvis arbeidet ditt innebærer kontakt med amerikanske myndigheters IT, eller deg produsere maskinvare- og / eller programvareløsninger du håper å levere til den amerikanske regjeringen, vil du sannsynligvis ha hørt om FIPS 140-2-samsvar, men hva betyr det å være FIPS-kompatibel, og skulle det ha betydning for deg?
Hva står FIPS for?
Forkortelsen «FIPS» refererer til «Federal Information Processing Standards». FIPS 140-serien er datasikkerhetsstandarder satt av National Institute of Standards & Technology (NIST) for den amerikanske regjeringen.
Ordliste
FIPS 140-2-standard overholder mye krypteringsnøkler og fysisk beskyttelse av dem. For de som ønsker å forstå hva alt dette betyr, men ikke selv er kryptografiske fagpersoner, er det en oversikt over noen essensielle termer.
- Kryptologi – Behandler forskning og utvikling av sikre kommunikasjonsmetoder, inkludert utvikling og utvikling av kryptering og andre metoder for å holde data private og sikre
- Kryptografisk nøkkel – En vanlig tekstserie med tegn som brukes av en krypteringsalgoritme for å kryptere eller dekryptere tekst
- Kryptografisk modul – En enhet som håndterer kryptering, dekryptering, digitale signaturer, brukerautentisering og generering av tilfeldige tall
- Critical Security Parameter (CSP) – I henhold til NIST-ordlisten inkluderer CSP-er sikkerhetsrelatert informasjon hvis avsløring eller endring kan kompromittere sikkerhet for en kryptografisk modul
- Common Criteria (CC) – Også kjent som Common Criteria for Evaluering av informasjonsteknologi. Tjener som det tekniske grunnlaget for Common Criteria Recognition Arrangement (CCRA), en internasjonal avtale som sikrer at sikkerhetsprodukter blir testet tilstrekkelig av uavhengige lisensierte laboratorier.
- Kryptering – Prosessen med å kode en melding eller fil, vanligvis med en algoritme designet for å være upraktisk å reversere, slik at bare autoriserte parter kan se den
- Vanlig tekst – Tekst som ikke har blitt hash eller forvirret av en krypteringsalgoritme. Alle tilfeldige tilskuere kan se og lese usikret og / eller ukryptert ren tekst
Hva er FIPS 140-serien?
FIPS 140 er settet med krav og standarder for kryptografiske moduler. for både programvare og maskinvarekomponenter for bruk av amerikanske myndigheter og byråer. FIPS 140-2 er det andre og nåværende settet (fra og med denne bloggs publiseringsdato) med FIPS 140-standarder utstedt av NIST. Utgitt 25. mai 2001, FIPS 140-2 utvider FIPS 140-1 (utgitt 11. januar 1994), utnytter Common Criteria (CC) Evaluation Assurance Levels (EAL) for å bestemme sikkerhetsnivå, og vurderer tilbakemeldinger fra samfunnet så vel som nye IT-utvikling og teknologi siden 1994.
Det er viktig å merke seg at selv om disse standardene adresserer kryptografiske og sikkerhetsstandarder for både maskinvare og programvare, garanterer ikke et produkts overholdelse av FIPS 140-2 sikkerhet. FIPS 140-2 er bare ment å gjelde for kryptografiske moduler som samhandler med arbeidsmengder som håndterer sensitiv, men ikke-klassifisert (SBU) informasjon.
Hva er evalueringssikringsnivåene?
Common Criteria etablerer sju 7) forskjellige Evaluering Assurance Levels (EAL) med passende navn EAL1-EAL7. Det er også vanlig å se et «+» ved siden av en gitt EAL (f.eks. EAL5 +) for å betegne at en gitt enhet har oppfylt visse krav utover minimumet for en gitt EAL. Siden det høyeste nivået av FIPS 140-2 bare krever EAL4, krever vi vil bare diskutere EAL1-EAL4 i denne bloggen.
- EAL1: Intended for Targets of Evaluation (TOE) der trusler mot sikkerhet ikke blir sett på som alvorlige, men det er behov for tillit til den implementerte sikkerheten fungerer som forutsatt. EAL1 er verdifullt for å støtte påstanden om at en gitt organisasjon har lagt til rette for å beskytte personlig informasjon
- EAL2: Ideell for produkter som trenger en rimelig sikkerhet for sikkerhet når utviklingsrekorden for en TOE er ikke tilgjengelig, for eksempel med langvarige eldre IT-miljøer
- EAL3: Designet for å gi et moderat sikkerhetsnivå. EAL3 ser nærmere på TOE, inkludert utvikling. Dette nivået er ideelt for organisasjoner med solid sikkerhetsteknisk praksis bakt inn på desig n-nivå og som ikke forventer å trenge å omstille TOE vesentlig
- EAL4: Det høyeste nivået som er økonomisk mulig å ettermontere til en eksisterende produktlinje (det vil si testing og ombygging av produkter som ikke er bygget med høyere EAL i tankene, vil sannsynligvis være for kostbart og tidkrevende). EAL4 er designet for å gi maksimal sikkerhetssikkerhet basert på beste fremgangsmåter for utvikling
Hva er de forskjellige nivåene av FIPS 140-2?
FIPS 140-2-publikasjonen etablerer fire forskjellige sikkerhetsnivåer.Nivå 1 har det laveste nivået av sikkerhetskrav, mens nivå 4 gir det høyeste sikkerhetsnivået.
FIPS 140-2 Nivå 1
Det laveste nivået av sikkerhetskrav som er spesifisert for en kryptografisk modul. Sikkerhetsnivå 1 krever ingen fysiske sikkerhetsmekanismer utover grunnleggende krav til produksjonsgradskomponenter og tillater at en kryptografisk modul utføres på en generell datamaskin ved hjelp av et uevaluert operativsystem.
Et eksempel på Sikkerhetsnivå 1 kryptografisk modul er et krypteringskort på en PC (PC).
FIPS 140-2 Nivå 2
Sikkerhetsnivå 2 utvides på sikkerhetsnivå 1 ved å legge til tre hovedkrav:
- Sikkerhetsbevis på kryptografiske moduler: Dette kan omfatte manipulasjonssikre belegg, tetninger eller låsemotstandsdyktige låser. Forebyggende tiltak må brukes på en slik måte at tetninger og / eller belegg må brytes for å få fysisk tilgang til kryptografiske nøkler og kritiske sikkerhetsparametere (CSP) i ren tekst.
- Rollebasert autentisering: minimumskrav for sikkerhetsnivå 2 sier at en gitt bruker må ha sin spesifikke rolle og autorisasjonsnivå autentisert av den kryptografiske modulen PC som bruker et godkjent eller evaluert pålitelig operativsystem. Operativsystemer må evalueres på Common Criteria (CC) -sikringsnivå EAL2 eller høyere. For mer informasjon, se avsnitt 1.2 i FIPS 140-2-publikasjonen.
FIPS 140-2 Nivå 3
Sikkerhetskravene som er etablert av Sikkerhetsnivå 3 utvides med de som er satt av Nivå 2 på fire nøkkelområder:
- Forebygging av inntrenging: Å gå utover manipulasjonsbevis implementert i sikkerhetsnivå 2, krever sikkerhetsnivå 3 fysiske sikkerhetsmekanismer designet for å forhindre at en inntrenger får tilgang til CSP-er innenfor kryptografien modul. Disse mekanismene er ment å ha stor sannsynlighet for å oppdage og reagere på forsøk på fysisk tilgang, tukling med eller bruk av en kryptografisk modul uten autorisasjon. Eksempelmekanismer inkluderer sterke kabinetter og kretser designet for å nullstille (slette) CSPer med ren tekst når en modul blir tuklet med.
- Identitetsbasert autentisering: En mer detaljert autentiseringsmetode, identitetsbasert autentisering forbedrer den rollebaserte godkjenningskrav i sikkerhetsnivå 2. Dette oppnås ved å autentisere identiteten til en gitt bruker i stedet for å autentisere brukerens rolle. Et eksempel på forskjellen vil være et nettverk som krever spesifikke brukerinnlogginger i stedet for et nettverk som kan ha generell bruk eller gjestekontoer pluss en generisk administratorkonto.
- Fysisk (eller logisk) separasjon: Å være kompatibel med sikkerhetsnivå 3, må inndata og / eller utdata fra CSP med ren tekst utføres ved hjelp av porter som er fysisk (eller grensesnitt logisk skilt, hvis et virtuelt miljø) er skilt fra andre porter. Vanlige CSP-er kan bare legges inn i eller sendes ut fra den kryptografiske modulen gjennom et omsluttende eller intervenerende system hvis de er i kryptert form. kryptografisk modul som skal kjøres på en generell PC ved hjelp av et operativsystem som oppfyller minimumskravene. Kravene til sikkerhetsnivå 3 er strengere enn nivå 2 og inkluderer et CC-evalueringssikringsnivå EAL3 eller høyere. Mer informasjon om sikkerhetsnivå 3-operativsystemkravene finner du i avsnitt 1.3 i FIPS 140-2-publikasjonen.
FIPS 140-2 nivå 4 – Sikkerhetsnivå 4 sørger for høyeste sikkerhetsnivå på de fire FIPS 140-2 sikkerhetsnivåene og er ideell for kryptografiske moduler som fungerer i fysisk ubeskyttede miljøer. For å få et innblikk i hva som utgjør et fysisk ubeskyttet miljø, bør du vurdere hvor som helst myndighetsinformasjon eller kommunikasjon kan bli behandlet, lagret eller overført, for eksempel satellitter og ubemannede luftfartøyer. Hensikten med sikkerhetsnivå 4 er at fysiske sikkerhetsmekanismer skal omslutte og beskytte den kryptografiske modulen mot alle uautoriserte forsøk på fysisk tilgang til den. Mekanismer må gi en meget høy sannsynlighet for å oppdage et inntrenging og må være utformet for å umiddelbart nullstille alle CSP-er i ren tekst i tilfelle en inntrenging oppdages.
For å være i samsvar med FIPS 140-2 Nivå 4, en gitt kryptografi modulen må også beskyttes mot miljøforhold som kan skyve modulen utenfor sitt normale driftsområde. Det er vanlig at potensielle inntrengere skyver en kryptografisk modul utenfor normal spenning og temperatur for å kompromittere modulens sikkerhet.Eksempler kan være hyperoppvarming eller frysing av modulbeholderen i et forsøk på å gjøre den sprø (vurder det populære filmmotivet til en spion som bruker flytende nitrogen for å fryse og bryte en lås).
Miljøvern kan komme i form for funksjoner som nulliserer CSP-er hvis den kryptografiske modulen oppdager svingninger utenfor det normale driftsområdet. Ved å bruke eksemplet ovenfor, hvis spionen i filmen skulle fryse en lås til en kryptografisk modul for å bryte den, ville miljøvernstiltakene oppdage at låsen blir utsatt for temperaturer under en angitt terskel og nullstille modulen. Dette gjør det ubrukelig for spionen, selv om modulen til slutt oppnås.
Alternativt kan miljøbeskyttelseskravet oppfylles via en rimelig sikkerhet for at svingninger utenfor det normale driftsområdet ikke kompromitterer modulens sikkerhet.
I likhet med sikkerhetsnivå 2 og 3 krever sikkerhetsnivå 4 også et operativsystem som oppfyller et visst CC-evalueringssikkerhetsnivå. For at en kryptografisk modul skal være FIPS 140-2 nivå 4-kompatibel, må operativsystemet den kjører på motta en CC-evaluering av EAL4 eller høyere.
Bli FIPS 140-2-sertifisert
For at en gitt kryptografisk modul skal bli validert som kompatibel med FIPS 140-2, må en organisasjon sende den modulen til Cryptographic Module Validation Program (CMVP). CMVP er en felles innsats av NIST og Communications Security Establishment (CSE) for den kanadiske regjeringen.
For å få modulen evaluert av CMVP, må en organisasjon sende modulen til en godkjent kryptografisk modultesting Laboratorium. Akkrediterte laboratorier er tredjepartslaboratorier som er sertifisert av National Voluntary Laboratory Accreditation Program (NVLAP).
Opprettholde FIPS 140-2-sertifisering
FIPS 140-2-sertifisering kan være lang og tidkrevende prosess, som vanligvis tar flere måneder til over et år fra start til slutt. I tillegg må en modul vurderes på nytt for hver endring i programvaren, uansett hvor liten. Hvis det oppdages et problem i en FIPS-kompatibel modul, mister løsningen sin FIPS-sertifisering til den er blitt revurdert og sertifisert. I løpet av denne perioden vil ikke organisasjonen kunne levere modulen sin til leverandører og byråer som krever standarden.
Kritikk av FIPS 140-2
Mens den er validert som FIPS 140-2-kompatibel er en viktig del av arbeidet med amerikanske myndigheters IT, og valideringsprosessen fører til noen gyldig kritikk av FIPS 140-2.
Det viktigste poenget med kritikk er relatert til den lange valideringsprosessen. På grunn av valideringsprosessen fra måneder til år og det faktum at en organisering må revalidere produktet for hver endring, uansett hvor liten, er mange selskaper motvillige til å oppdatere eller oppgradere programvare, selv om det oppdages en feil. Dette kan føre til at vi havner på kritiske oppdateringer og til og med kan stimulere organisasjoner til å skjule mindre feil i koden.
Organisasjoner har oppdaget feil og sårbarheter i programvaren, men ble møtt med vanskeligheter og en uklar prosess for raskt å en løsning validert som FIPS 140-2-kompatibel. I ett eksempel oppdaget en organisasjon et sårbarhet i en sertifisert modul og hadde oppdateringen klar for distribusjon samme dag, men klarte ikke å få lappen validert innen en passende tidsramme. Resultatet var at organisasjonen kunngjorde sårbarheten i programvaren sin og CMVP tilbakekalte nesten umiddelbart FIPS 140-2-validering, og etterlot dem og deres kunder i limbo til den nye valideringen ble fullført.
Hva som gjør denne saken spesielt bemerkelsesverdig er at sårbarheten ble funnet i et open source-derivat av OpenSSL, som deres proprietære validering var basert på. Mens det var flere andre proprietære valideringer basert på den samme koden, fikk få til ingen tilbakekalling. Dette er fordi andre organisasjoner endret og validerte koden litt under et annet navn, i stedet for å utnytte koden som er identifisert som åpen kildekode. Dette skjulte effektivt kodenes opprinnelse, og andre selskaper var i stand til å unngå tilbakekall som følge av et sårbarhet som ble funnet i åpen kildekode.
Spørsmål du bør stille
Med tanke på kritikken til FIPS 140-2 valideringsprosess, bør enhver organisasjon som ønsker å få brukt sin kryptografiske modul av den amerikanske regjeringen, stille modulskaperen noen viktige spørsmål:
- Når sist ble den kryptografiske modulen oppdatert / validert?
- Er det en ny versjon av den kryptografiske modulen som for tiden er under validering?
- Er det noen kjente feil eller sårbarheter i modulen eller den underliggende koden som kanskje ikke er blitt avslørt?
- Er det planer om å oppdatere og / eller validere den kryptografiske modulen i nær fremtid?
- Hvordan ser oppdateringsprosessen / kadensen for den FIPS-kompatible modulen ut?
- Har den kryptografiske modulen gjennomgått noen testing eller validering utenfor CMVP?
***
Om XMedius
XMedius er verdensledende innen kommunikasjonsløsninger for bedrifter. Dens pakke med lokale bedriftsklasser og skykommunikasjonsløsninger gjør det mulig for bedrifter å dra nytte av sikker og enhetlig kommunikasjon, samt å utveksle sensitive og konfidensielle data som oppfyller og overgår kravene i samsvar med bransjens regelverk. Basert i Montreal (Canada), med kontorer i Seattle (USA) og Paris (Frankrike), betjener selskapet bedrifter, bedrifter og tjenesteleverandører gjennom et globalt team av kundefokuserte ansatte. Dens løsninger distribueres over hele verden over en rekke sektorer, inkludert utdanning, økonomi, myndigheter, helsetjenester, produksjon, detaljhandel og juridiske tjenester. For mer informasjon om XMedius og løsningene, besøk www.xmedius.com og koble til på LinkedIn og Twitter.