Серия 140 Федеральных стандартов обработки информации (FIPS ): US правительство компьютерная безопасность стандарты, которые определяют требования для криптографических модулей.
По состоянию на октябрь 2020 года FIPS 140-2 и FIPS 140-3 принимаются как текущие и активные. FIPS 140-3 был утвержден 22 марта 2019 г. в качестве преемника FIPS 140-2 и вступил в силу 22 сентября 2019 г. Тестирование FIPS 140-3 началось 22 сентября 2020 г., хотя сертификаты проверки FIPS 140-3 отсутствуют были выпущены еще. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 года, создавая перекрывающийся переходный период в один год. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут получать проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в Исторический список 21 сентября 2026 года независимо от их фактической даты окончательной проверки.
Национальный институт стандартов и технологий (NIST) выпускает серию публикаций 140 для согласования требований и стандартов для криптографических модулей, которые включают как аппаратное, так и программное обеспечение компоненты для использования департаментами и агентствами федерального правительства США. FIPS 140 не претендует на предоставление достаточных условий для гарантии того, что модуль, соответствующий его требованиям, безопасен, тем более, что система, построенная с использованием таких модулей, безопасна. Требования касаются не только самих криптографических модулей, но также их документации и (на самом высоком уровне безопасности) некоторых аспектов комментариев, содержащихся в исходном коде.
Пользовательские агентства, желающие реализовать криптографические модули, должны подтвердить, что на модуль, который они используют, распространяется существующий сертификат проверки. Сертификаты проверки FIPS 140-1 и FIPS 140-2 указывают точное имя модуля, аппаратное и программное обеспечение, микропрограммное обеспечение и / или номера версий апплета. Для Уровней 2 и выше также указана операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.
Программа проверки криптографических модулей (CMVP) осуществляется совместно Управлением компьютерной безопасности Национального института стандартов и технологий (NIST) правительства США и Служба безопасности связи (CSE) правительства Канады. Правительство США требует использования проверенных криптографических модулей для всех несекретных видов использования криптографии. Правительство Канады также рекомендует использовать утвержденные FIPS 140 криптографические модули в несекретных приложениях своих ведомств.
FIPS 140-2 определяют четыре уровня безопасности, которые называются просто от «Уровень 1» до «Уровень 4». Он не уточняет, какой уровень безопасности требуется для того или иного конкретного приложения.
В дополнение к В разделе 4.1.1 спецификации описаны дополнительные атаки, которые могут потребовать смягчения, такие как дифференциальный анализ мощности. Если продукт содержит меры противодействия этим атакам, они должны быть задокументированы и протестированы, но для достижения заданного уровня защиты не требуется. Таким образом, критика FIPS 140-2 заключается в том, что стандарт дает ложное ощущение безопасности на Уровнях 2 и выше, поскольку стандарт подразумевает, что модули будут иметь защиту от несанкционированного доступа и / или будут устойчивы к несанкционированному вмешательству, но при этом модулям разрешено иметь побочный канал. уязвимости, позволяющие легко извлечь ключи.
FIPS 140 предъявляет требования в одиннадцати различных областях:
FIPS 140-1, выпущенный 11 января 1994 года, был разработан правительственной и отраслевой рабочей группой, состоящей из поставщиков и пользователей криптографического оборудования. Группа определила четыре «уровня безопасности» и одиннадцать «областей требований», перечисленных выше, и определила требования для каждой области на каждом уровне.
FIPS 140-2, выпущенный 25 мая 2001 г., учитывает изменения в доступных технологиях и официальных стандартах с 1994 г., а также комментарии, полученные от поставщиков, тестировщиков и пользователей. Это был основной входной документ для международного стандарта ISO / IEC : 2006 Требования безопасности для криптографических модулей, выпущенного 1 марта 2006 года. NIST выпустил Специальную публикацию 800-29, в которой излагаются существенные изменения по сравнению с От FIPS 140-1 до FIPS 140-2.
FIPS 140-3, выпущенный 22 марта 2019 г. и объявленный в мае 2019 г., в настоящее время находится в перекрывающемся переходном периоде для замены FIPS 140-2 и согласовывает руководство NIST с двумя международными стандартами. : ISO / IEC 19790: 2012 (E) Информационные технологии - Методы безопасности - Требования безопасности для криптографических модулей и ISO / IEC 24759 : 2017 (E) Информационные технологии - Методы безопасности - Требования к тестированию криптографических модулей. В первой черновой версии стандарта FIPS 140-3 NIST представил новый раздел о безопасности программного обеспечения, один дополнительный уровень гарантии (Уровень 5) и новые Простой анализ мощности (SPA) и Дифференциальная мощность. Требования к анализу (DPA). Однако в проекте, выпущенном 11 сентября 2009 года, было возвращено четыре уровня безопасности и ограничены уровни безопасности программного обеспечения уровнями 1 и 2.
Из-за способа, которым проходит процесс проверки настроен, поставщик программного обеспечения должен повторно проверять свой сертифицированный FIPS модуль для каждого изменения программного обеспечения, независимо от того, насколько оно незначительно; эта повторная проверка требуется даже для очевидных ошибок или исправлений безопасности. Поскольку проверка - дорогостоящий процесс, это дает поставщикам программного обеспечения стимул откладывать изменения в своем программном обеспечении и может привести к тому, что программное обеспечение не будет получать обновления безопасности до следующей проверки. В результате валидированное программное обеспечение может оказаться менее безопасным, чем непроверенный эквивалент.
Эта критика была недавно опровергнута некоторыми отраслевыми экспертами, которые вместо этого возложили ответственность на поставщика за сужение границ валидации. Поскольку большая часть усилий по повторной проверке вызвана ошибками и исправлениями безопасности за пределами основных криптографических операций, правильно подобранная проверка не подлежит общей повторной проверке, как описано.