FIPS 140-2 - FIPS 140-2

O Federal Information Processing Standard Publication 140-2 , ( FIPS PUB 140-2 ), é um padrão de segurança de computador do governo dos EUA usado para aprovar módulos criptográficos . O título é Requisitos de segurança para módulos criptográficos . A publicação inicial foi em 25 de maio de 2001 e foi atualizada pela última vez em 3 de dezembro de 2002.

Seu sucessor, o FIPS 140-3 , foi aprovado em 22 de março de 2019 e entrou em vigor em 22 de setembro de 2019. Os testes do FIPS 140-3 começaram em 22 de setembro de 2020, embora nenhum certificado de validação FIPS 140-3 tenha sido emitido ainda. O teste FIPS 140-2 ainda está disponível até 21 de setembro de 2021 (posteriormente alterado para aplicativos já em andamento até 1º de abril de 2022), criando um período de transição sobreposto de mais de um ano. Os relatórios de teste FIPS 140-2 que permanecem na fila CMVP ainda receberão validações após essa data, mas todas as validações FIPS 140-2 serão movidas para a Lista histórica em 21 de setembro de 2026, independentemente de sua data de validação final real.

Propósito

Resultado do teste Rng de um teste de aleatoriedade usando FIPS 140-2

O Instituto Nacional de Padrões e Tecnologia (NIST) emitiu a Série de Publicação FIPS 140 para coordenar os requisitos e padrões para módulos de criptografia que incluem componentes de hardware e software. A proteção de um módulo criptográfico dentro de um sistema de segurança é necessária para manter a confidencialidade e integridade das informações protegidas pelo módulo. Este padrão especifica os requisitos de segurança que serão satisfeitos por um módulo criptográfico. O padrão fornece quatro níveis qualitativos crescentes de segurança destinados a cobrir uma ampla gama de aplicações e ambientes potenciais. Os requisitos de segurança cobrem áreas relacionadas ao design seguro e implementação de um módulo criptográfico. Essas áreas incluem a especificação do módulo criptográfico; portas e interfaces de módulo criptográfico; funções, serviços e autenticação; modelo de estado finito; segurança física; ambiente operacional; gerenciamento de chaves criptográficas; interferência eletromagnética / compatibilidade eletromagnética (EMI / EMC); autotestes; garantia de design; e mitigação de outros ataques.

As agências e departamentos federais podem validar se o módulo em uso é coberto por um certificado FIPS 140-1 ou FIPS 140-2 existente que especifica o nome exato do módulo, hardware, software, firmware e / ou números de versão do miniaplicativo. Os módulos criptográficos são produzidos pelo setor privado ou comunidades de código aberto para uso pelo governo dos EUA e outras indústrias regulamentadas (como instituições financeiras e de saúde) que coletam, armazenam, transferem, compartilham e divulgam informações confidenciais, mas não classificadas (SBU) . Um módulo criptográfico comercial também é comumente referido como um módulo de segurança de hardware (HSM).

Níveis de segurança

O FIPS 140-2 define quatro níveis de segurança, simplesmente chamados de "Nível 1" a "Nível 4". Ele não especifica em detalhes qual nível de segurança é exigido por qualquer aplicativo específico.

Nível 1

O nível de segurança 1 oferece o nível mais baixo de segurança. Requisitos básicos de segurança são especificados para um módulo criptográfico (por exemplo, pelo menos um algoritmo aprovado ou função de segurança aprovada deve ser usado). Nenhum mecanismo específico de segurança física é necessário em um módulo criptográfico de Nível de Segurança 1 além do requisito básico para componentes de nível de produção. Um exemplo de módulo criptográfico de nível de segurança 1 é uma placa de criptografia de computador pessoal (PC).

Nível 2

O Nível de Segurança 2 melhora os mecanismos de segurança física de um módulo criptográfico de Nível de Segurança 1, exigindo recursos que mostram evidências de adulteração, incluindo revestimentos ou lacres invioláveis ​​que devem ser quebrados para obter acesso físico às chaves criptográficas de texto simples e parâmetros de segurança críticos ( CSPs) dentro do módulo, ou travas resistentes a pick em tampas ou portas para proteção contra acesso físico não autorizado.

Nível 3

Além dos mecanismos de segurança física invioláveis ​​exigidos no Nível de Segurança 2, o Nível de Segurança 3 tenta impedir que o invasor obtenha acesso aos CSPs mantidos dentro do módulo criptográfico. Os mecanismos de segurança física exigidos no Nível de Segurança 3 destinam-se a ter uma alta probabilidade de detectar e responder às tentativas de acesso físico, uso ou modificação do módulo criptográfico. Os mecanismos de segurança física podem incluir o uso de invólucros fortes e circuitos de detecção / resposta de violação que zeram todos os CSPs de texto simples quando as tampas / portas removíveis do módulo criptográfico são abertas.

Nível 4

O nível de segurança 4 oferece o mais alto nível de segurança. Nesse nível de segurança, os mecanismos de segurança física fornecem um envelope completo de proteção ao redor do módulo criptográfico com a intenção de detectar e responder a todas as tentativas não autorizadas de acesso físico. A penetração do invólucro do módulo criptográfico de qualquer direção tem uma probabilidade muito alta de ser detectada, resultando na exclusão imediata de todos os CSPs de texto simples.

Módulos criptográficos de nível 4 de segurança são úteis para operação em ambientes fisicamente desprotegidos. O nível de segurança 4 também protege um módulo criptográfico contra um comprometimento da segurança devido às condições ambientais ou flutuações fora das faixas normais de operação do módulo para tensão e temperatura. Excursões intencionais além dos intervalos normais de operação podem ser usadas por um invasor para frustrar as defesas de um módulo criptográfico. Um módulo criptográfico é necessário para incluir recursos de proteção ambiental especiais projetados para detectar flutuações e excluir CSPs, ou passar por testes de falha ambiental rigorosos para fornecer uma garantia razoável de que o módulo não será afetado por flutuações fora da faixa normal de operação de uma maneira que pode comprometer a segurança do módulo.

Plataforma operacional

Para os níveis 2 e superiores, a plataforma operacional na qual a validação é aplicável também é listada. Os fornecedores nem sempre mantêm suas validações de linha de base.

Programa de validação de módulo criptográfico

FIPS 140-2 estabelece o Programa de Validação de Módulo Criptográfico (CMVP) como um esforço conjunto do NIST e do Communications Security Establishment (CSE) para o Governo do Canadá

Os programas de segurança supervisionados pelo NIST e CSE se concentram em trabalhar com o governo e a indústria para estabelecer sistemas e redes mais seguros, desenvolvendo, gerenciando e promovendo ferramentas de avaliação de segurança, técnicas, serviços e programas de suporte para teste, avaliação e validação; e aborda áreas como: desenvolvimento e manutenção de métricas de segurança, critérios de avaliação de segurança e metodologias de avaliação, testes e métodos de teste; critérios específicos de segurança para acreditação de laboratórios; orientação sobre o uso de produtos avaliados e testados; pesquisa para abordar métodos de garantia e segurança de todo o sistema e metodologias de avaliação; atividades de validação de protocolo de segurança; e coordenação apropriada com atividades relacionadas à avaliação de organismos voluntários de padrões da indústria e outros regimes de avaliação.

Teste FIPS 140-2 neste programa

O padrão FIPS 140-2 é um programa de aprovação de segurança de tecnologia da informação para módulos criptográficos produzidos por fornecedores do setor privado que buscam ter seus produtos certificados para uso em departamentos governamentais e indústrias regulamentadas (como instituições financeiras e de saúde) que coletam, armazenam , transferir, compartilhar e disseminar informações confidenciais, mas não classificadas (SBU).

Etiquetas de segurança FIPS 140-2 com evidência de violação são utilizadas para impedir e detectar a violação de módulos.

Laboratórios fazendo o teste

Todos os testes no CMVP são realizados por laboratórios terceirizados que são credenciados como laboratórios de teste de módulo criptográfico pelo Programa Nacional de Acreditação de Laboratórios Voluntários (NVLAP). Os fornecedores interessados ​​em testes de validação podem selecionar qualquer um dos vinte e um laboratórios credenciados.

Os laboratórios de teste de módulos criptográficos credenciados pelo NVLAP realizam testes de validação de módulos criptográficos. Os módulos criptográficos são testados em relação aos requisitos encontrados em FIPS PUB 140–2, Requisitos de segurança para módulos criptográficos. Os requisitos de segurança cobrem 11 áreas relacionadas ao projeto e implementação de um módulo criptográfico. Na maioria das áreas, um módulo criptográfico recebe uma classificação de nível de segurança (1–4, do mais baixo ao mais alto), dependendo de quais requisitos são atendidos. Para outras áreas que não fornecem níveis diferentes de segurança, um módulo criptográfico recebe uma classificação que reflete o cumprimento de todos os requisitos para aquela área.

Validação

Fluxograma do processo de validação para FIPS 140-2

Uma classificação geral é emitida para o módulo criptográfico, que indica:

  1. o mínimo das avaliações independentes recebidas nas áreas com níveis, e
  2. o cumprimento de todos os requisitos das demais áreas.

No certificado de validação de um fornecedor, as classificações individuais são listadas, bem como a classificação geral.

O NIST mantém listas de validação para todos os seus programas de teste de padrões criptográficos (passados ​​e presentes). Todas essas listas são atualizadas à medida que novos módulos / implementações recebem certificados de validação do NIST e CSE. Os itens na lista de validação FIPS 140-1 e FIPS 140-2 fazem referência a implementações de algoritmos validados que aparecem nas listas de validação de algoritmo.

Conformidade

Além de usar um módulo criptográfico de validação, as soluções de criptografia devem usar conjuntos de criptografia com algoritmos aprovados ou funções de segurança estabelecidas pelo FIPS 140-2 Anexo A para serem consideradas compatíveis com FIPS 140-2.

Anexos

Anexos FIPS PUB 140-2:

Recepção

Steven Marquess postou uma crítica de que a validação FIPS 140-2 pode levar a incentivos para manter vulnerabilidades e outros defeitos ocultos. O CMVP pode cancelar a certificação do software no qual as vulnerabilidades foram encontradas, mas pode levar um ano para recertificar o software se forem encontrados defeitos, então as empresas podem ficar sem um produto certificado para enviar. Como exemplo, Steven Marquess menciona uma vulnerabilidade que foi encontrada, publicada e corrigida no derivado de código aberto certificado por FIPS do OpenSSL, com a publicação significando que o derivado do OpenSSL foi cancelado. Essa perda de certificação prejudicou as empresas que dependiam da certificação FIPS do derivado OpenSSL. Por outro lado, as empresas que renomearam e certificaram uma cópia do derivado OpenSSL de código aberto não tiveram sua certificação cancelada, embora fossem basicamente idênticas, e não corrigiram a vulnerabilidade. Steven Marquess, portanto, argumenta que o processo FIPS incentiva inadvertidamente a ocultação das origens do software, para desassocia-lo dos defeitos já encontrados no original, enquanto deixa potencialmente a cópia certificada vulnerável.

Nos últimos anos, o CMVP tem tomado medidas para evitar a situação descrita pelo Marquess, movendo as validações para a Lista Histórica com base nos algoritmos e funções contidos no módulo, ao invés de com base na proveniência.

Veja também

Referências

links externos