FIPS 140

редактировать

Серия 140 Федеральных стандартов обработки информации (FIPS ): US правительство компьютерная безопасность стандарты, которые определяют требования для криптографических модулей.

По состоянию на октябрь 2020 года FIPS 140-2 и FIPS 140-3 принимаются как текущие и активные. FIPS 140-3 был утвержден 22 марта 2019 г. в качестве преемника FIPS 140-2 и вступил в силу 22 сентября 2019 г. Тестирование FIPS 140-3 началось 22 сентября 2020 г., хотя сертификаты проверки FIPS 140-3 отсутствуют были выпущены еще. Тестирование FIPS 140-2 по-прежнему доступно до 21 сентября 2021 года, создавая перекрывающийся переходный период в один год. Отчеты об испытаниях FIPS 140-2, которые остаются в очереди CMVP, по-прежнему будут получать проверки после этой даты, но все проверки FIPS 140-2 будут перемещены в Исторический список 21 сентября 2026 года независимо от их фактической даты окончательной проверки.

Содержание
  • 1 Назначение FIPS 140
  • 2 Уровни безопасности
  • 3 Объем требований
  • 4 Краткая история
  • 5 Критика
  • 6 См. Также
  • 7 Ссылки
  • 8 Внешние ссылки
Цель FIPS 140

Национальный институт стандартов и технологий (NIST) выпускает серию публикаций 140 для согласования требований и стандартов для криптографических модулей, которые включают как аппаратное, так и программное обеспечение компоненты для использования департаментами и агентствами федерального правительства США. FIPS 140 не претендует на предоставление достаточных условий для гарантии того, что модуль, соответствующий его требованиям, безопасен, тем более, что система, построенная с использованием таких модулей, безопасна. Требования касаются не только самих криптографических модулей, но также их документации и (на самом высоком уровне безопасности) некоторых аспектов комментариев, содержащихся в исходном коде.

Пользовательские агентства, желающие реализовать криптографические модули, должны подтвердить, что на модуль, который они используют, распространяется существующий сертификат проверки. Сертификаты проверки FIPS 140-1 и FIPS 140-2 указывают точное имя модуля, аппаратное и программное обеспечение, микропрограммное обеспечение и / или номера версий апплета. Для Уровней 2 и выше также указана операционная платформа, к которой применима проверка. Поставщики не всегда поддерживают свои базовые проверки.

Программа проверки криптографических модулей (CMVP) осуществляется совместно Управлением компьютерной безопасности Национального института стандартов и технологий (NIST) правительства США и Служба безопасности связи (CSE) правительства Канады. Правительство США требует использования проверенных криптографических модулей для всех несекретных видов использования криптографии. Правительство Канады также рекомендует использовать утвержденные FIPS 140 криптографические модули в несекретных приложениях своих ведомств.

Уровни безопасности

FIPS 140-2 определяют четыре уровня безопасности, которые называются просто от «Уровень 1» до «Уровень 4». Он не уточняет, какой уровень безопасности требуется для того или иного конкретного приложения.

  • FIPS 140-2, уровень 1, самый низкий, предъявляет очень ограниченные требования; в общих чертах, все компоненты должны быть «производственного уровня», и должны отсутствовать различные вопиющие виды незащищенности.
  • FIPS 140-2 уровня 2 добавляет требования к физическому обнаружению несанкционированного доступа и аутентификации на основе ролей.
  • FIPS 140-2 Уровень 3 добавляет требования к физической защите от несанкционированного доступа (что затрудняет доступ злоумышленников к конфиденциальной информации, содержащейся в модуле) и аутентификации на основе идентичности, а также к физическому или логическому разделению между интерфейсами, с помощью которых «критические параметры безопасности» входят и выходят из модуля и других его интерфейсов.
  • FIPS 140-2 уровня 4 ужесточает требования к физической безопасности и требует устойчивости к атакам окружающей среды.

В дополнение к В разделе 4.1.1 спецификации описаны дополнительные атаки, которые могут потребовать смягчения, такие как дифференциальный анализ мощности. Если продукт содержит меры противодействия этим атакам, они должны быть задокументированы и протестированы, но для достижения заданного уровня защиты не требуется. Таким образом, критика FIPS 140-2 заключается в том, что стандарт дает ложное ощущение безопасности на Уровнях 2 и выше, поскольку стандарт подразумевает, что модули будут иметь защиту от несанкционированного доступа и / или будут устойчивы к несанкционированному вмешательству, но при этом модулям разрешено иметь побочный канал. уязвимости, позволяющие легко извлечь ключи.

Объем требований

FIPS 140 предъявляет требования в одиннадцати различных областях:

  • Спецификация криптографического модуля (что должно быть задокументировано)
  • Порты и интерфейсы криптографического модуля (какая информация потоки входят и выходят, и как они должны быть разделены)
  • Роли, службы и аутентификация (кто и что может делать с модулем, и как это проверяется)
  • Модель конечных состояний (документация по высокоуровневые состояния, в которых может находиться модуль, и способы перехода)
  • Физическая безопасность (свидетельство несанкционированного доступа и устойчивость и устойчивость к экстремальным условиям окружающей среды)
  • Операционная среда (какую операционную систему использует и используется модуль)
  • Управление криптографическими ключами (генерация, ввод, вывод, хранение и уничтожение ключей)
  • EMI / EMC
  • Самотестирование (что и когда нужно тестировать, и что делать, если тест не пройден)
  • Обеспечение проектирования (какая документация должна быть предоставлена продемонстрировать что модуль был хорошо спроектирован и реализован)
  • Защита от других атак (если модуль предназначен для защиты, скажем, от атак TEMPEST, тогда в документации должно быть указано, как именно)
Краткая история

FIPS 140-1, выпущенный 11 января 1994 года, был разработан правительственной и отраслевой рабочей группой, состоящей из поставщиков и пользователей криптографического оборудования. Группа определила четыре «уровня безопасности» и одиннадцать «областей требований», перечисленных выше, и определила требования для каждой области на каждом уровне.

FIPS 140-2, выпущенный 25 мая 2001 г., учитывает изменения в доступных технологиях и официальных стандартах с 1994 г., а также комментарии, полученные от поставщиков, тестировщиков и пользователей. Это был основной входной документ для международного стандарта ISO / IEC : 2006 Требования безопасности для криптографических модулей, выпущенного 1 марта 2006 года. NIST выпустил Специальную публикацию 800-29, в которой излагаются существенные изменения по сравнению с От FIPS 140-1 до FIPS 140-2.

FIPS 140-3, выпущенный 22 марта 2019 г. и объявленный в мае 2019 г., в настоящее время находится в перекрывающемся переходном периоде для замены FIPS 140-2 и согласовывает руководство NIST с двумя международными стандартами. : ISO / IEC 19790: 2012 (E) Информационные технологии - Методы безопасности - Требования безопасности для криптографических модулей и ISO / IEC 24759 : 2017 (E) Информационные технологии - Методы безопасности - Требования к тестированию криптографических модулей. В первой черновой версии стандарта FIPS 140-3 NIST представил новый раздел о безопасности программного обеспечения, один дополнительный уровень гарантии (Уровень 5) и новые Простой анализ мощности (SPA) и Дифференциальная мощность. Требования к анализу (DPA). Однако в проекте, выпущенном 11 сентября 2009 года, было возвращено четыре уровня безопасности и ограничены уровни безопасности программного обеспечения уровнями 1 и 2.

Критика

Из-за способа, которым проходит процесс проверки настроен, поставщик программного обеспечения должен повторно проверять свой сертифицированный FIPS модуль для каждого изменения программного обеспечения, независимо от того, насколько оно незначительно; эта повторная проверка требуется даже для очевидных ошибок или исправлений безопасности. Поскольку проверка - дорогостоящий процесс, это дает поставщикам программного обеспечения стимул откладывать изменения в своем программном обеспечении и может привести к тому, что программное обеспечение не будет получать обновления безопасности до следующей проверки. В результате валидированное программное обеспечение может оказаться менее безопасным, чем непроверенный эквивалент.

Эта критика была недавно опровергнута некоторыми отраслевыми экспертами, которые вместо этого возложили ответственность на поставщика за сужение границ валидации. Поскольку большая часть усилий по повторной проверке вызвана ошибками и исправлениями безопасности за пределами основных криптографических операций, правильно подобранная проверка не подлежит общей повторной проверке, как описано.

См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-20 07:40:51
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте