Что такое стандарт FIPS 140-2?
Что такое Федеральный стандарт по обработке информации (FIPS)?
Федеральный стандарт по обработке информации (FIPS) 140-2 является эталоном для подтверждения эффективности криптографического оборудования. Продукты с сертификатами FIPS 140-2 были протестированы и официально одобрены правительствами США и Канады. Хотя FIPS 140-2 является федеральным стандартом США/Канады, правительственные и частные организации во всем мире часто используют соответствие стандарту FIPS 140-2 в качестве объективной оценки безопасности и актуальной передовой практики.
FIPS 140-3 — это последняя версия государственного стандарта компьютерной безопасности США, используемая для проверки криптографических модулей. С 1 апреля 2022 года публикация «Требования безопасности к криптографическим модулям» FIPS PUB 140-3 заменяет собой FIPS 140-2 для новых проектов.
Продукты, сертифицированные в соответствии со стандартом FIPS 140-2, могут оставаться действительными в течение 5 лет после проверки. Более подробную информацию см. на странице NIST по вопросам перехода.
Уровни FIPS 140-2
Организации используют стандарт FIPS 140-2 для обеспечения соответствия выбранного ими оборудования конкретным требованиям безопасности. Стандарт сертификации FIPS определяет четыре качественных уровня безопасности:
- Уровень 1. Требуется оборудование производственного класса и проверенные алгоритмы.
- Уровень 2: добавляются требования к физическим признакам взлома и аутентификации на основе ролей. Внедрение программного обеспечения должно выполняться в операционной системе, одобренной в соответствии с Общими критериями на уровне EAL2.
- Уровень 3: добавляются требования к физической защите от взлома и аутентификации на основе идентификации личности. Также необходимо наличие физического или логического разделения между интерфейсами, с учетом которого «критические параметры безопасности» входят в модуль и выходят из него. Закрытые ключи могут входить и выходить только в зашифрованном виде.
- Уровень 4: требования физической безопасности становятся более строгими, добавляется требование к активному поведению при взломе, т. е. стиранию содержимого устройства при обнаружении какой-либо атаки на среду.
Стандарт FIPS 140-2 технически допускает внедрение исключительно программных решений на уровне 3 или 4, но выдвигает настолько строгие требования, что очень мало таких решений было одобрено.
Для многих организаций требование сертификации по стандарту FIPS 140-2 уровня 3 является хорошим компромиссом между эффективной безопасностью, удобством эксплуатации и доступностью на рынке.
Почему стандарт FIPS 140-2 важен?
Специалисты по информационной безопасности в федеральном правительстве США и Канады, а также в промышленности признают, что криптографический продукт может надежно использоваться для защиты конфиденциальной, незасекреченной информации, когда продукт соответствует требованиям безопасности FIPS PUB 140-2. Большинство организаций и агентств требуют, чтобы каждый новый криптографический продукт для защиты информации соответствовал FIPS PUB 140-2. Федеральное правительство США (NIST) и федеральное правительство Канады (CSE) приняли FIPS PUB 140-2. Раздел «Применимость» FIPS 140-2 гласит:
«Настоящий стандарт применяется ко всем федеральным учреждениям, которые используют криптографические системы безопасности для защиты конфиденциальной информации в компьютерных и телекоммуникационных системах (включая голосовые системы), как это определено в разделе 5131 Закона о реформе управления информационными технологиями 1996 года, Публичного закона 104-106. Настоящий стандарт должен использоваться при разработке и внедрении криптографических модулей, которые действуют или используются в федеральных отделах и ведомствах. Криптографические модули, одобренные для классифицированного использования, могут использоваться вместо модулей, которые соответствуют настоящему стандарту. Принятие и использование этого стандарта разрешается частным и коммерческим организациям…».
Что подразумевает соответствие стандарту?
Соответствие FIPS 140-2 подпадает под программу проверки криптографических модулей (CMVP), которая разработана NIST и Канадским центром безопасности коммуникаций (CSE). Все испытания в рамках CMVP проводятся сторонними лабораториями, аккредитованными в соответствии с Национальной программой добровольной аккредитации лабораторий (NVLAP) для методов испытаний FIPS 140-1 и FIPS 140-2. Поставщик представляет образец продукта вместе с проектной документацией. Лаборатория проводит серию испытаний на изделии и изучает документацию, чтобы убедиться, что она разработана в соответствии с правилами, изложенными в FIPS PUB 140-2.
Этот процесс включает рассмотрение следующих аспектов продукта и документации:
- спецификация криптографического модуля;
- порты и интерфейсы криптографического модуля;
- роли, услуги и аутентификация;
- модель с конечным числом состояний;
- Физическая безопасность
- условия работы;
- управление криптографическими ключами;
- электромагнитные помехи/электромагнитная совместимость (EMC/EMI);
- самотестирование;
- безопасность проектирования.
- снижение риска других атак;
Применяется ли проверка соответствия к программному обеспечению?
Да. Проверка соответствия применяется к криптографическому модулю в целом. В случае ПК, на котором запущена программа криптографического модуля Entrust, сам компьютер, операционная система и криптографическое программное обеспечение считаются частью модуля и тестируются вместе.
Какую ценность представляет проверка соответствия?
Из-за сложного характера криптографических продуктов у пользователя обычного нет выбора, кроме как доверять тому, что продукт работает так, как заявляется, и фактически защищает данные безопасным образом. Проверка соответствия служит для спокойствия клиента, поскольку независимая третья сторона подробно изучает продукт и дает заключение о соответствии строгим требованиям безопасности.
Какие версии соответствуют FIPS 140?
Entrust — одна из первых компаний, принявших стандарт. Криптографическое ядро Entrust V. 1.9 стало первым продуктом, который прошел проверку соответствия. Официальный сертификат вручен 12 октября 1995 г. на Национальной конференции по безопасности информационных систем в Балтиморе, штат Мэриленд. На момент написания настоящего документа Entrust обладает 21-м криптографическим модулем, перечисленным в списке соответствия.
Сколько времени занимает этот процесс?
Как правило, проверка соответствия может занять от трех месяцев до года или более. Это в значительной степени зависит от характера оцениваемого продукта (например, аппаратного обеспечения, прошивки или программного обеспечения, сложности, количества алгоритмов, языка программирования и т. д.).
Дополнительная информация по FIPS 140‑2
Стандарт FIPS 140-2, требования к дифференцированным испытаниям и подробности процесса проверки на соответствие можно найти на веб-сайте CygnaCom Solutions.