O que é conformidade com FIPS 140-2?

Se o seu trabalho envolve contato com o TI do governo dos EUA ou você produzir soluções de hardware e / ou software que você espera fornecer ao governo dos EUA, provavelmente já ouviu falar da conformidade com FIPS 140-2, mas o que significa ser compatível com FIPS? Isso importa para você?

O que significa FIPS?

O acrônimo “FIPS” refere-se a “Padrões Federais de Processamento de Informações”. A série FIPS 140 são padrões de segurança de computador definidos pelo National Institute of Standards & Tecnologia (NIST) para o governo dos EUA.

Glossário de termos

O padrão de conformidade FIPS 140-2 lida fortemente com chaves de criptografia e proteção física delas. Para aqueles que procuram entender o que tudo isso significa, mas não são profissionais de criptografia, aqui está uma análise de alguns termos essenciais.

  • Criptologia – trata da pesquisa e do desenvolvimento de métodos de comunicação seguros, incluindo o desenvolvimento e o avanço da criptografia e outros métodos de manter os dados privados e seguros
  • Chave criptográfica – uma série de caracteres de texto simples usada por um algoritmo de criptografia para criptografar ou descriptografar texto
  • Módulo criptográfico – Um dispositivo que lida com criptografia, descriptografia, assinaturas digitais, autenticação de usuário e geração de número aleatório
  • Parâmetro de segurança crítico (CSP) – De acordo com o glossário do NIST, os CSPs incluem informações relacionadas à segurança cuja divulgação ou modificação pode comprometer o segurança de um módulo criptográfico
  • Common Criteria (CC) – Também conhecido como Common Criteria for Information Technology Security Evaluation. Serve como base técnica para o Common Criteria Recognition Arrangement (CCRA), um acordo internacional que garante que os produtos de segurança sejam testados adequadamente por laboratórios licenciados independentes
  • Criptografia – O processo de codificação de uma mensagem ou arquivo, normalmente com um algoritmo projetado para ser impraticável para fazer engenharia reversa, de modo que apenas partes autorizadas possam visualizá-lo
  • Texto simples – Texto que não foi hash ou ofuscado por um algoritmo de criptografia. Qualquer observador casual pode visualizar e ler texto simples não seguro e / ou não criptografado

O que é a série FIPS 140?

FIPS 140 é o conjunto de requisitos e padrões para módulos criptográficos para componentes de software e hardware para uso por departamentos e agências governamentais dos Estados Unidos. FIPS 140-2 é o segundo e atual (a partir da data de publicação deste blog) conjunto de padrões FIPS 140 emitido pelo NIST. Lançado em 25 de maio de 2001, o FIPS 140-2 expande o FIPS 140-1 (emitido em 11 de janeiro de 1994), aproveita os Níveis de Garantia de Avaliação (EAL) de Critérios Comuns (CC) para determinar o nível de segurança e considera o feedback da comunidade, bem como novos Desenvolvimentos e tecnologias de TI desde 1994.

É importante observar que, embora esses padrões abordem padrões criptográficos e de segurança para hardware e software, a adesão de um produto ao FIPS 140-2 não garante a segurança. FIPS 140-2 destina-se apenas a ser aplicado a módulos criptográficos que interagem com cargas de trabalho que gerenciam informações confidenciais, mas não classificadas (SBU).

Quais são os níveis de garantia de avaliação?

Os critérios comuns estabelecem sete ( 7) diferentes Níveis de Garantia de Avaliação (EAL) apropriadamente denominados EAL1-EAL7. Também é comum ver um “+” próximo a um determinado EAL (por exemplo, EAL5 +) para significar que um determinado dispositivo atendeu a determinados requisitos além do mínimo para um determinado EAL. Como o nível mais alto de FIPS 140-2 requer apenas EAL4, nós discutirá apenas EAL1-EAL4 neste blog.

  • EAL1: Destinado a Alvos de Avaliação (TOE) onde ameaças à segurança não são vistas como sérias, mas há uma necessidade de confiança na segurança implementada funciona conforme o pretendido. EAL1 é valioso para apoiar a alegação de que uma determinada organização deu o devido cuidado à proteção de informações pessoais
  • EAL2: Ideal para produtos que precisam de uma garantia razoável de segurança quando o registro de desenvolvimento para um TOE não está disponível, como em ambientes de TI legados de longa data
  • EAL3: projetado para fornecer um nível moderado de segurança garantida. EAL3 analisa o TOE em mais profundidade, incluindo seu desenvolvimento. Este nível é ideal para organizações com sólidas práticas de engenharia de segurança incorporadas ao projeto nível n e que não esperam precisar reprojetar significativamente o TOE
  • EAL4: O nível mais alto que é economicamente viável para retrofit para uma linha de produtos existente (ou seja, o teste e a reengenharia de produtos não construídos com EALs mais altos em mente provavelmente serão excessivamente caros e demorados). EAL4 é projetado para conceder garantia de segurança máxima com base nas melhores práticas de desenvolvimento

Quais são os diferentes níveis de FIPS 140-2?

A publicação FIPS 140-2 estabelece quatro diferentes níveis de segurança.O Nível 1 tem o nível mais baixo de requisitos de segurança, enquanto o Nível 4 oferece o nível mais alto de segurança.

FIPS 140-2 Nível 1
O nível mais baixo de requisitos de segurança especificado para um módulo criptográfico. O nível de segurança 1 não requer nenhum mecanismo de segurança física além dos requisitos básicos para componentes de nível de produção e permite que um módulo criptográfico seja executado em um computador de uso geral usando um sistema operacional não avaliado.

Um exemplo de um O módulo criptográfico de nível de segurança 1 é uma placa de criptografia em um computador pessoal (PC).

FIPS 140-2 Nível 2
O nível de segurança 2 se expande no nível de segurança 1 adicionando três requisitos principais:

  • Evidência de violação em módulos criptográficos: Isso pode incluir revestimentos à prova de violação, selos ou travas resistentes a picaretas. As medidas de prova de adulteração devem ser aplicadas de forma que os selos e / ou revestimentos sejam quebrados para obter acesso físico às chaves criptográficas de texto simples e aos parâmetros críticos de segurança (CSPs).
  • Autenticação baseada em funções: O requisito mínimo para o Nível de Segurança 2 estabelece que um determinado usuário deve ter sua função específica e nível de autorização autenticado pelo módulo criptográfico
  • Requisitos do sistema operacional: O Nível de Segurança 2 permite que um módulo criptográfico seja executado em um propósito geral PC aproveitando um sistema operacional confiável aprovado ou avaliado. Os sistemas operacionais devem ser avaliados no nível de garantia de avaliação Common Criteria (CC) EAL2 ou superior. Para obter mais informações, consulte a Seção 1.2 da publicação FIPS 140-2.

FIPS 140-2 Nível 3
Os requisitos de segurança estabelecidos pelo Nível de segurança 3 expandem aqueles definidos pelo Nível 2 em quatro áreas principais:

  • Prevenção de intrusão: indo além da evidência de adulteração implementada no nível de segurança 2, o nível de segurança 3 requer mecanismos de segurança física projetados para evitar que um intruso tenha acesso aos CSPs dentro do sistema criptográfico módulo. Esses mecanismos têm como objetivo ter uma alta probabilidade de detectar e reagir a tentativas de acessar fisicamente, adulterar ou usar um módulo criptográfico sem autorização. Mecanismos de exemplo incluem caixas fortes e circuitos projetados para zerar (apagar) CSPs de texto simples quando um módulo é adulterado.
  • Autenticação baseada em identidade: um método de autenticação mais granular, a autenticação baseada em identidade melhora a autenticação baseada em função requisito de autenticação no nível de segurança 2. Isso é obtido autenticando a identidade de um determinado usuário, em vez de autenticar a função desse usuário. Um exemplo da diferença seria uma rede que requer logins de usuários específicos em vez de uma rede que pode ter uso geral ou contas de convidados mais uma conta de administrador genérica.
  • Separação física (ou lógica): para ser compatível com o Nível de Segurança 3, a entrada e / ou saída de CSPs de texto simples deve ser realizada usando portas fisicamente (ou interfaces logicamente separadas, se for um ambiente virtual) separadas de outras portas. Os CSPs de texto simples podem ser inseridos ou produzidos a partir do módulo criptográfico por meio de um sistema delimitador ou intermediário apenas se estiverem em uma forma criptografada.
  • Requisitos do sistema operacional: muito parecido com o nível de segurança 2, o nível de segurança 3 permite um módulo criptográfico a ser executado em um PC de uso geral usando um sistema operacional que atenda aos requisitos mínimos. Os requisitos para o Nível de Segurança 3 são mais rigorosos do que o Nível 2 e incluem um nível de garantia de avaliação CC EAL3 ou superior. Mais informações sobre os requisitos do sistema operacional de nível de segurança 3 podem ser encontradas na Seção 1.3 da publicação FIPS 140-2.

FIPS 140-2 Nível 4
O nível de segurança 4 fornece para o nível mais alto de segurança dos quatro níveis de segurança FIPS 140-2 e é ideal para módulos criptográficos operando em ambientes fisicamente desprotegidos. Para se ter uma ideia do que constitui um ambiente fisicamente desprotegido, considere qualquer lugar onde as informações ou comunicações governamentais possam ser processadas, armazenadas ou cruzadas, como satélites e veículos aéreos não tripulados. A intenção do Nível de Segurança 4 é que os mecanismos de segurança física envolvam e protejam completamente o módulo criptográfico de todas as tentativas não autorizadas de acessá-lo fisicamente. Os mecanismos devem fornecer uma probabilidade muito alta de detecção de uma intrusão e devem ser projetados para zerar imediatamente todos os CSPs de texto simples no caso de uma intrusão ser detectada.

Para ser compatível com FIPS 140-2 Nível 4, uma determinada criptografia o módulo também deve ser protegido contra condições ambientais que podem empurrar o módulo para fora de suas faixas normais de operação. É comum que invasores em potencial empurrem um módulo criptográfico para fora de sua voltagem e temperatura normais para comprometer a segurança do módulo.Os exemplos incluem superaquecimento ou congelamento do recipiente do módulo em um esforço para torná-lo quebradiço (considere o tema popular do filme de um espião usando nitrogênio líquido para congelar e quebrar uma fechadura).

A proteção ambiental pode vir na forma de recursos que zeram os CSPs se o módulo criptográfico detectar flutuações fora da faixa de operação normal. Usando o exemplo acima, se o espião no filme congelasse um bloqueio em um módulo criptográfico para quebrá-lo, as medidas de proteção ambiental detectariam que o bloqueio está sendo submetido a temperaturas abaixo de um limite definido e zeraria o módulo. Isso o torna inútil para o espião, mesmo se o módulo for eventualmente obtido.

Alternativamente, o requisito de proteção ambiental pode ser atendido por meio de uma garantia razoável de que flutuações fora da faixa normal de operação não comprometerão a segurança do módulo.

Assim como os níveis de segurança 2 e 3, o nível de segurança 4 também requer um sistema operacional que atenda a um determinado nível de garantia de avaliação de CC. Para que um módulo criptográfico seja compatível com FIPS 140-2 Nível 4, o sistema operacional no qual está sendo executado deve receber uma avaliação CC de EAL4 ou superior.

Tornando-se certificado FIPS 140-2

Para que um determinado módulo criptográfico seja validado como compatível com FIPS 140-2, uma organização deve enviar esse módulo ao Programa de Validação de Módulo Criptográfico (CMVP). O CMVP é um esforço conjunto do NIST e do Communications Security Establishment (CSE) para o governo canadense.

Para ter seu módulo avaliado pelo CMVP, uma organização deve enviar o módulo para um teste de módulo criptográfico credenciado Laboratório. Os laboratórios acreditados são laboratórios terceirizados que foram certificados pelo National Voluntary Laboratory Accreditation Program (NVLAP).

Mantendo a certificação FIPS 140-2

A certificação FIPS 140-2 pode ser longa e processo demorado, geralmente levando de vários meses a mais de um ano do início ao fim. Além disso, um módulo deve ser reavaliado para cada alteração feita no software, não importa o quão pequeno seja. No caso de um problema ser descoberto em um módulo compatível com FIPS, a solução perderá sua certificação FIPS até que seja reavaliada e certificada. Durante este período, a organização não poderá fornecer seu módulo para fornecedores e agências que exigem o padrão.

Críticas ao FIPS 140-2

Enquanto estiver sendo validada como compatível com FIPS 140-2 é uma parte essencial do trabalho com a TI do governo dos EUA, o processo de validação leva a algumas críticas válidas ao FIPS 140-2.

O principal ponto de crítica está relacionado ao longo processo de validação. Devido ao processo de validação que dura meses e anos e ao fato de uma organização precisar revalidar seu produto a cada mudança, não importa o quão pequena seja, muitas empresas relutam em atualizar ou atualizar o software mesmo se um bug for detectado. Isso pode resultar em atrasos nas atualizações críticas e pode até mesmo incentivar as organizações a ocultar pequenos bugs em seu código.

As organizações descobriram bugs e vulnerabilidades em seus softwares, mas encontraram dificuldades e um processo pouco claro para obter uma correção validada como compatível com FIPS 140-2. Em um exemplo, uma organização descobriu uma vulnerabilidade em um módulo certificado e tinha o patch pronto para implantação no mesmo dia, mas não conseguiu validar o patch dentro de um prazo apropriado. O resultado foi que a organização anunciou a vulnerabilidade em seu software e o CMVP quase imediatamente revogou a validação FIPS 140-2 do módulo, deixando-os e seus clientes no limbo até que a nova validação fosse concluída.

O que torna este caso especialmente digno de nota é que a vulnerabilidade foi encontrada em um derivado de código aberto do OpenSSL, no qual sua validação proprietária foi baseada. Embora houvesse várias outras validações proprietárias com base no mesmo código, poucos ou nenhum recebeu uma revogação. Isso ocorre porque outras organizações modificaram ligeiramente e revalidaram o código com um nome diferente, em vez de aproveitar o código identificado como código aberto. Isso efetivamente escondeu a origem do código e outras empresas foram capazes de evitar a revogação resultante de uma vulnerabilidade encontrada no código-fonte aberto.

Perguntas que você deve fazer

Considerando as críticas do FIPS 140-2 processo de validação, qualquer organização que deseje ter seu módulo criptográfico usado pelo governo dos Estados Unidos deve fazer ao criador do módulo algumas perguntas importantes:

  • Quando foi a última vez que o módulo criptográfico foi atualizado / validado?
  • Existe uma nova versão do módulo criptográfico atualmente em validação?
  • Há algum bug ou vulnerabilidade conhecido no módulo ou seu código subjacente que pode não ter sido divulgado?
  • Existem planos para atualizar e / ou revalidar o módulo criptográfico em um futuro próximo?
  • Como é o processo de atualização / cadência para o módulo compatível com FIPS?
  • O módulo criptográfico passou por algum teste ou validação fora do CMVP?

***

Sobre a XMedius

A XMedius é líder global no campo de soluções de comunicação empresarial. Seu conjunto de soluções de comunicações locais e em nuvem de nível empresarial permite que as empresas se beneficiem de comunicação segura e unificada, bem como troquem dados sensíveis e confidenciais que atendem e excedem os requisitos de conformidade regulamentar do setor. Com sede em Montreal (Canadá), com escritórios em Seattle (EUA) e Paris (França), a empresa atende empresas, empresas e prestadores de serviços por meio de uma equipe global de funcionários focados no cliente. Suas soluções são implantadas em todo o mundo em vários setores, incluindo educação, finanças, governo, saúde, manufatura, varejo e serviços jurídicos. Para obter mais informações sobre a XMedius e suas soluções, visite www.xmedius.com e conecte-se no LinkedIn e no Twitter.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *