Was ist FIPS 140-2-Konformität?

Wenn Ihre Arbeit die Zusammenarbeit mit der IT der US-Regierung oder Ihnen umfasst Wenn Sie Hardware- und / oder Softwarelösungen herstellen, die Sie der US-Regierung liefern möchten, haben Sie wahrscheinlich schon von der Einhaltung von FIPS 140-2 gehört. Was bedeutet es jedoch, FIPS-konform zu sein, und sollte es für Sie von Bedeutung sein?

Wofür steht FIPS?

Das Akronym „FIPS“ bezieht sich auf die „Federal Information Processing Standards“. Bei der FIPS 140-Serie handelt es sich um Computersicherheitsstandards, die vom National Institute of Standards & Technology (NIST) für die US-Regierung festgelegt wurden.

Glossar der Begriffe

Der FIPS 140-2-Konformitätsstandard befasst sich stark mit Verschlüsselungsschlüsseln und deren physischem Schutz. Für diejenigen, die verstehen möchten, was dies alles bedeutet, aber selbst keine Kryptografieprofis sind, finden Sie hier eine Aufschlüsselung einiger wesentlicher Begriffe.

  • Kryptologie – Befasst sich mit der Forschung und Entwicklung sicherer Kommunikationsmethoden, einschließlich Entwicklung und Weiterentwicklung der Verschlüsselung und anderer Methoden, um Daten privat und sicher zu halten
  • Kryptografieschlüssel – Eine Klartextreihe von Zeichen, die von einem Verschlüsselungsalgorithmus zum Ver- oder Entschlüsseln von Text verwendet werden
  • Kryptografiemodul – Ein Gerät, das Verschlüsselung, Entschlüsselung, digitale Signaturen, Benutzerauthentifizierung und Zufallszahlengenerierung übernimmt.
  • Kritischer Sicherheitsparameter (CSP) – Gemäß dem NIST-Glossar enthalten CSPs sicherheitsrelevante Informationen, deren Offenlegung oder Änderung die Sicherheit eines kryptografischen Moduls
  • Common Criteria (CC) – Auch als Common Criteria for Information Technology Security Evaluation bezeichnet. Dient als technische Grundlage für das Common Criteria Recognition Arrangement (CCRA), ein internationales Abkommen, das sicherstellt, dass Sicherheitsprodukte von unabhängigen lizenzierten Labors angemessen getestet werden.
  • Verschlüsselung – Der Prozess der Codierung einer Nachricht oder Datei, normalerweise mit einem Algorithmus, der für das Reverse Engineering unpraktisch ist, sodass nur autorisierte Parteien ihn anzeigen können.
  • Klartext – Text, der nicht durch einen Verschlüsselungsalgorithmus gehasht oder verschleiert wurde. Jeder zufällige Betrachter kann ungesicherten und / oder unverschlüsselten Klartext anzeigen und lesen.

Was ist die FIPS 140-Serie?

FIPS 140 ist eine Reihe von Anforderungen und Standards für kryptografische Module für Software- und Hardwarekomponenten zur Verwendung durch US-Regierungsabteilungen und -behörden. FIPS 140-2 ist der zweite und aktuelle (zum Veröffentlichungsdatum dieses Blogs) Satz von FIPS 140-Standards, die von NIST herausgegeben wurden. FIPS 140-2 wurde am 25. Mai 2001 veröffentlicht und erweitert FIPS 140-1 (veröffentlicht am 11. Januar 1994), nutzt Common Criteria (CC) Evaluation Assurance Levels (EAL), um das Sicherheitsniveau zu bestimmen, und berücksichtigt sowohl Community-Feedback als auch neues IT-Entwicklungen und -Technologien seit 1994.

Es ist wichtig zu beachten, dass diese Standards zwar kryptografische und Sicherheitsstandards für Hardware und Software betreffen, die Einhaltung von FIPS 140-2 durch ein Produkt jedoch keine Sicherheit garantiert. FIPS 140-2 gilt nur für kryptografische Module, die mit Workloads interagieren, die vertrauliche, aber nicht klassifizierte Informationen (SBU) verwalten.

Was sind die Bewertungssicherungsstufen?

Gemeinsame Kriterien legen sieben fest 7) verschiedene Bewertungssicherheitsstufen (EAL) mit dem treffenden Namen EAL1-EAL7. Es ist auch üblich, ein „+“ neben einer bestimmten EAL (z. B. EAL5 +) zu sehen, um anzuzeigen, dass ein bestimmtes Gerät bestimmte Anforderungen erfüllt hat, die über das Minimum für eine bestimmte EAL hinausgehen. Da die höchste Stufe von FIPS 140-2 nur EAL4 erfordert, haben wir In diesem Blog wird nur auf EAL1-EAL4 eingegangen.

  • EAL1: Bestimmt für Bewertungsziele (EVG), bei denen Sicherheitsbedrohungen nicht als schwerwiegend angesehen werden, die implementierte Sicherheit jedoch vertrauenswürdig ist funktioniert wie beabsichtigt. EAL1 ist wertvoll, um die Behauptung zu untermauern, dass eine bestimmte Organisation den Schutz personenbezogener Daten mit gebührender Sorgfalt behandelt hat.
  • EAL2: Ideal für Produkte, die eine angemessene Sicherheitssicherung benötigen, wenn der Entwicklungsbericht für einen EVG erstellt wird ist nicht verfügbar, z. B. in langjährigen IT-Umgebungen.
  • EAL3: Entwickelt, um ein moderates Maß an sicherer Sicherheit zu bieten. EAL3 befasst sich eingehender mit dem EVG, einschließlich seiner Entwicklung. Diese Stufe ist ideal für Unternehmen mit solide sicherheitstechnische Praktiken, die im Design eingeführt wurden n-Level und wer nicht erwartet, dass der EVG erheblich überarbeitet werden muss
  • EAL4: Das höchste Level, das wirtschaftlich machbar ist, um eine vorhandene Produktlinie nachzurüsten (dh das Testen und Re-Engineering) von Produkten, die nicht für höhere EALs entwickelt wurden, sind wahrscheinlich zu kostspielig und zeitaufwändig. EAL4 wurde entwickelt, um maximale Sicherheit auf der Grundlage von Best Practices für die Entwicklung zu gewährleisten.

Welche unterschiedlichen Stufen von FIPS 140-2 gibt es?

In der Veröffentlichung FIPS 140-2 werden vier festgelegt verschiedene Sicherheitsstufen.Stufe 1 hat die niedrigsten Sicherheitsanforderungen, während Stufe 4 die höchste Sicherheitsstufe bietet.

FIPS 140-2 Stufe 1
Die niedrigsten Sicherheitsanforderungen, die für ein kryptografisches Modul angegeben wurden. Sicherheitsstufe 1 erfordert keine physischen Sicherheitsmechanismen, die über die grundlegenden Anforderungen für Komponenten in Produktionsqualität hinausgehen, und ermöglicht die Ausführung eines kryptografischen Moduls auf einem Allzweckcomputer unter Verwendung eines nicht bewerteten Betriebssystems.

Ein Beispiel für a Das Kryptografiemodul der Sicherheitsstufe 1 ist eine Verschlüsselungskarte auf einem Personal Computer (PC).

FIPS 140-2 Stufe 2
Die Sicherheitsstufe 2 erweitert die Sicherheitsstufe 1 um drei Hauptanforderungen:

  • Manipulationssicherungen an kryptografischen Modulen: Dies können manipulationssichere Beschichtungen, Siegel oder pickfeste Schlösser sein. Manipulationssichere Maßnahmen müssen so angewendet werden, dass Siegel und / oder Beschichtungen aufgebrochen werden müssen, um physischen Zugriff auf die kryptografischen Klartextschlüssel und kritischen Sicherheitsparameter (CSPs) zu erhalten.
  • Rollenbasierte Authentifizierung: Die Die Mindestanforderung für Sicherheitsstufe 2 besagt, dass ein bestimmter Benutzer seine spezifische Rolle und Berechtigungsstufe durch das Kryptografiemodul authentifizieren muss.
  • Betriebssystemanforderungen: Mit Sicherheitsstufe 2 kann ein Kryptografiemodul für allgemeine Zwecke ausgeführt werden PC, der ein zugelassenes oder evaluiertes vertrauenswürdiges Betriebssystem nutzt. Betriebssysteme müssen mit der Bewertungssicherheitsstufe EAL2 oder höher der Common Criteria (CC) bewertet werden. Weitere Informationen finden Sie in Abschnitt 1.2 der FIPS 140-2-Veröffentlichung.

FIPS 140-2 Level 3
Die von Security Level 3 festgelegten Sicherheitsanforderungen erweitern die von Level 2 festgelegten In vier Schlüsselbereichen:

  • Intrusion Prevention: Über die in Sicherheitsstufe 2 implementierten Manipulationsnachweise hinaus erfordert Sicherheitsstufe 3 physische Sicherheitsmechanismen, die verhindern sollen, dass ein Eindringling Zugriff auf CSPs innerhalb der Kryptografie erhält Modul. Diese Mechanismen sollen eine hohe Wahrscheinlichkeit haben, Versuche zu erkennen und auf Versuche zu reagieren, ohne Berechtigung physisch auf ein kryptografisches Modul zuzugreifen, es zu manipulieren oder es zu verwenden. Zu den Beispielmechanismen gehören starke Gehäuse und Schaltkreise, mit denen Klartext-CSPs bei Manipulationen an einem Modul auf Null gesetzt (gelöscht) werden.
  • Identitätsbasierte Authentifizierung: Die identitätsbasierte Authentifizierung ist eine detailliertere Authentifizierungsmethode und verbessert die rollenbasierte Authentifizierung Authentifizierungsanforderung in Sicherheitsstufe 2. Dies wird erreicht, indem die Identität eines bestimmten Benutzers authentifiziert wird, anstatt die Rolle dieses Benutzers zu authentifizieren. Ein Beispiel für den Unterschied wäre ein Netzwerk, für das bestimmte Benutzeranmeldungen erforderlich sind, anstatt für ein Netzwerk mit allgemeiner Verwendung oder Gastkonten sowie ein generisches Administratorkonto.
  • Physische (oder logische) Trennung: Um konform zu sein Bei Sicherheitsstufe 3 muss die Eingabe und / oder Ausgabe von Klartext-CSPs über Ports erfolgen, die physisch (oder Schnittstellen, die in einer virtuellen Umgebung logisch getrennt sind) von anderen Ports getrennt sind. Nur-Text-CSPs dürfen nur dann über ein umschließendes oder intervenierendes System in das kryptografische Modul eingegeben oder von diesem ausgegeben werden, wenn sie verschlüsselt vorliegen.
  • Anforderungen an das Betriebssystem: Ähnlich wie Sicherheitsstufe 2 ermöglicht Sicherheitsstufe 3 a Kryptografiemodul, das auf einem Allzweck-PC unter Verwendung eines Betriebssystems ausgeführt werden soll, das die Mindestanforderungen erfüllt. Die Anforderungen für Sicherheitsstufe 3 sind strenger als für Stufe 2 und umfassen eine CC-Bewertungssicherheitsstufe EAL3 oder höher. Weitere Informationen zu den Anforderungen des Betriebssystems der Sicherheitsstufe 3 finden Sie in Abschnitt 1.3 der FIPS 140-2-Veröffentlichung.

FIPS 140-2 Level 4
Die Sicherheitsstufe 4 bietet die Höchste Sicherheitsstufe der vier FIPS 140-2-Sicherheitsstufen und ideal für kryptografische Module, die in physisch ungeschützten Umgebungen arbeiten. Um eine Vorstellung davon zu bekommen, was eine physisch ungeschützte Umgebung ausmacht, sollten Sie berücksichtigen, wo Informationen oder Mitteilungen der Regierung verarbeitet, gespeichert oder übertragen werden können, z. B. Satelliten und unbemannte Luftfahrzeuge. Mit Sicherheitsstufe 4 sollen physische Sicherheitsmechanismen das kryptografische Modul vollständig umhüllen und vor allen nicht autorisierten Versuchen schützen, physisch darauf zuzugreifen. Mechanismen müssen eine sehr hohe Wahrscheinlichkeit für die Erkennung eines Eindringlings bieten und so ausgelegt sein, dass alle Klartext-CSPs sofort auf Null gesetzt werden, falls ein Eindringling erkannt wird.

Um mit FIPS 140-2 Level 4, einer bestimmten Kryptografie, kompatibel zu sein Das Modul muss auch vor Umgebungsbedingungen geschützt werden, die das Modul außerhalb seiner normalen Betriebsbereiche drücken könnten. Potenzielle Eindringlinge schieben ein kryptografisches Modul häufig außerhalb seiner normalen Spannung und Temperatur, um die Sicherheit des Moduls zu gefährden.Beispiele hierfür sind das Überhitzen oder Einfrieren des Modulbehälters, um ihn spröde zu machen (betrachten Sie das beliebte Filmmotiv eines Spions, der flüssiges Stickstoff zum Einfrieren und Aufbrechen eines Schlosses verwendet).

Umweltschutz kann in den Form von Merkmalen, die CSPs auf Null setzen, wenn das kryptografische Modul Schwankungen außerhalb des normalen Betriebsbereichs erkennt. Wenn der Spion im Film anhand des obigen Beispiels ein Schloss für ein kryptografisches Modul einfrieren würde, um es zu beschädigen, würden die Umweltschutzmaßnahmen erkennen, dass das Schloss Temperaturen unter einem festgelegten Schwellenwert ausgesetzt ist, und das Modul auf Null setzen. Dies macht es für den Spion nutzlos, selbst wenn das Modul schließlich erhalten wird.

Alternativ kann die Umweltschutzanforderung durch eine angemessene Sicherheit erfüllt werden, dass Schwankungen außerhalb des normalen Betriebsbereichs die Sicherheit des Moduls nicht beeinträchtigen.

Ähnlich wie die Sicherheitsstufen 2 und 3 erfordert auch die Sicherheitsstufe 4 ein Betriebssystem, das eine bestimmte Sicherheitsstufe für die CC-Bewertung erfüllt. Damit ein kryptografisches Modul FIPS 140-2 Level 4-kompatibel ist, muss das Betriebssystem, auf dem es ausgeführt wird, eine CC-Bewertung von EAL4 oder höher erhalten.

FIPS 140-2-zertifiziert werden

Damit ein bestimmtes kryptografisches Modul als mit FIPS 140-2 kompatibel validiert werden kann, muss eine Organisation dieses Modul an das Cryptographic Module Validation Program (CMVP) senden. Das CMVP ist eine gemeinsame Anstrengung des NIST und des Communications Security Establishment (CSE) für die kanadische Regierung.

Damit das Modul vom CMVP bewertet wird, muss eine Organisation das Modul einem akkreditierten kryptografischen Modultest unterziehen Labor. Akkreditierte Labors sind Drittlabors, die vom National Voluntary Laboratory Accreditation Program (NVLAP) zertifiziert wurden.

Aufrechterhaltung der FIPS 140-2-Zertifizierung

Die FIPS 140-2-Zertifizierung kann langwierig sein und zeitaufwändiger Prozess, der normalerweise mehrere Monate bis über ein Jahr von Anfang bis Ende dauert. Zusätzlich muss ein Modul für jede noch so kleine Änderung an der Software neu bewertet werden. Wenn in einem FIPS-kompatiblen Modul ein Problem festgestellt wird, verliert die Lösung ihre FIPS-Zertifizierung, bis sie erneut bewertet und zertifiziert wurde. Während dieses Zeitraums kann die Organisation ihr Modul nicht an Anbieter und Agenturen liefern, die den Standard benötigen.

Kritik an FIPS 140-2

Während der Validierung als FIPS 140-2-konform ist ein wesentlicher Bestandteil der Zusammenarbeit mit der IT der US-Regierung. Der Validierungsprozess führt zu einigen berechtigten Kritikpunkten an FIPS 140-2.

Der Hauptkritikpunkt bezieht sich auf den langwierigen Validierungsprozess. Aufgrund des monatelangen bis jahrelangen Validierungsprozesses und der Tatsache, dass ein Unternehmen sein Produkt für jede noch so geringfügige Änderung erneut validieren muss, zögern viele Unternehmen, Software zu aktualisieren oder zu aktualisieren, selbst wenn ein Fehler erkannt wird. Dies kann dazu führen, dass kritische Updates in Verzug geraten und Unternehmen sogar dazu angeregt werden, kleinere Fehler in ihrem Code zu verbergen.

Unternehmen haben Fehler und Schwachstellen in ihrer Software entdeckt, stießen jedoch auf Schwierigkeiten und einen unklaren Prozess, um schnell darauf zugreifen zu können Ein Fix, der als FIPS 140-2-konform validiert wurde. In einem Beispiel entdeckte eine Organisation eine Sicherheitsanfälligkeit in einem zertifizierten Modul und hielt den Patch am selben Tag für die Bereitstellung bereit, konnte den Patch jedoch nicht innerhalb eines angemessenen Zeitraums validieren. Das Ergebnis war, dass die Organisation die Sicherheitsanfälligkeit in ihrer Software ankündigte und CMVP die FIPS 140-2-Validierung des Moduls fast sofort widerrief und sie und ihre Kunden in der Schwebe ließ, bis die neue Validierung abgeschlossen war.

Was macht diesen Fall aus? Besonders hervorzuheben ist, dass die Sicherheitsanfälligkeit in einem Open-Source-Derivat von OpenSSL gefunden wurde, auf dessen proprietärer Validierung basiert. Während es mehrere andere proprietäre Validierungen gab, die auf demselben Code basierten, erhielten nur wenige bis keine einen Widerruf. Dies liegt daran, dass andere Organisationen den Code unter einem anderen Namen geringfügig geändert und erneut validiert haben, anstatt den als Open Source identifizierten Code zu nutzen. Dadurch wurde die Herkunft des Codes effektiv verborgen, und andere Unternehmen konnten einen Widerruf aufgrund einer Sicherheitsanfälligkeit im Open Source-Code vermeiden.

Fragen, die Sie stellen sollten

Angesichts der Kritik am FIPS 140-2 Validierungsprozess: Jede Organisation, deren Kryptografiemodul von der US-Regierung verwendet werden soll, sollte dem Modulersteller einige wichtige Fragen stellen:

  • Wann wurde das Kryptografiemodul das letzte Mal aktualisiert? validiert?
  • Gibt es eine neue Version des kryptografischen Moduls, die derzeit validiert wird?
  • Gibt es bekannte Fehler oder Schwachstellen im Modul oder im zugrunde liegenden Code, die möglicherweise nicht bekannt gegeben wurden?
  • Gibt es Pläne, das kryptografische Modul in naher Zukunft zu aktualisieren und / oder erneut zu validieren?
  • Wie sieht der Aktualisierungsprozess / die Trittfrequenz für das FIPS-kompatible Modul aus?
  • Wurde das kryptografische Modul außerhalb des CMVP getestet oder validiert?

***

Über XMedius

XMedius ist ein weltweit führender Anbieter von Unternehmenskommunikationslösungen. Die Suite lokaler und Cloud-Kommunikationslösungen für Unternehmen ermöglicht es Unternehmen, von einer sicheren und einheitlichen Kommunikation zu profitieren und sensible und vertrauliche Daten auszutauschen, die die branchenüblichen Compliance-Anforderungen erfüllen und übertreffen. Das Unternehmen mit Sitz in Montreal (Kanada) und Niederlassungen in Seattle (USA) und Paris (Frankreich) bedient Unternehmen, Unternehmen und Dienstleister über ein globales Team kundenorientierter Mitarbeiter. Die Lösungen werden weltweit in einer Reihe von Sektoren eingesetzt, darunter Bildung, Finanzen, Regierung, Gesundheitswesen, Fertigung, Einzelhandel und Rechtsberatung. Weitere Informationen zu XMedius und seinen Lösungen finden Sie unter www.xmedius.com und auf LinkedIn und Twitter.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.