FIPS 140-2 és FIPS 140-3: Mi a különbség? – 2. rész: Olyan degradáltnak érzem magam!

Szerzők: Jennifer Brady és Apurva Varalikar

Eddig lefektettük a tervezett FIPS 140-3 átmenet várható ütemtervét (Key FIPS 140-3 Dátumok), valamint a legfontosabb kifejezéseket és definíciókat, amelyeket tudnia kell (1. rész: Kulcsfogalmak és meghatározások). Ma blogsorozatunk folytatja a különbségeket a FIPS 140-2 és a FIPS 140-3 között. Ez a bejegyzés az ISO / IEC 19790 / ISO / IEC 24759 (amelyet FIPS 140-3 néven fogunk nevezni) egyes szakaszaira vonatkozik, és meghatározza, hogy miként térképeznek fel és különböznek a FIPS 140-2 szabvány és a jelenlegi IG szakaszaitól . Ez a bejegyzés a FIPS 140-2 első három szakaszára és a kapcsolódó IG-kre, valamint az ISO / IEC 19790 7.2-7.4 szakaszára összpontosít, nevezetesen: a kriptográfiai modul specifikációja, a kriptográfiai modul interfészei és szerepei, valamint a szolgáltatások és a hitelesítés szakaszok.

A kriptográfiai modulok specifikációja

A kriptográfiai modulok típusai / kriptográfiai határ

A FIPS 140-2 szabványt (kiadva 2001-ben) eredetileg azzal a gondolattal írták, hogy az összes modul hardver modulok voltak. Csak később kerültek különféle modulok (hibrid, szoftver és firmware) hozzáadására és definiálására az IG-ben (IG 1.9, 1.16 és 1.17). Továbbá a FIPS 140-2 IG 1.9 a hibrid modulokat a FIPS 140-2 1. szintű érvényesítésre korlátozta.

A FIPS 140-3 tartalmazni fogja a hardver modult, a firmware modult, a szoftver modult, a hibrid szoftver szoftvert és hibrid-firmware modul. Az egyes modulok típusait kifejezetten meghatározza a szabvány 7.2.2. Szakaszában. Nincs korlátozás arra vonatkozóan sem, hogy egy hibrid modult miként lehet érvényesíteni az új szabványban. Nagyszerű hír azoknak a hibrid modulokkal rendelkező gyártóknak, akik magasabb szintű validálásra vágynak, mint az 1. szint!

Műveleti módok

Két új kifejezés; A “Normal Operation” és a “Degradated Operation” bevezetése a FIPS 140-3 19790 szabványban történt, és az előző blogban megjegyezték.

A Normal Operation az a hely, ahol a kriptográfiai modul teljes funkcionalitása elérhető és / vagy konfigurálható, azaz az összes algoritmus, biztonsági funkció és szolgáltatás.

Lerontott művelet az, ahol a funkcionalitás egy részhalmaza elérhető és / vagy konfigurálható a hibás állapotból történő újrakonfigurálás eredményeként.

Ha egy modul lebontott műveletet támogat, akkor a lebomlott működési mód csak akkor adható meg, ha a modul kilép egy hibaállapotból. Az mit jelent? Egy mechanizmus vagy funkció meghibásodott, és a modul belépett a hiba állapotába, és hibajelzőt adott ki. Ha hibaállapotba kerül, az ezt a leromlott műveletet támogató modul átállhat leromlott üzemmódba, és csökkentett képességekkel működhet tovább. Íme néhány további követelmény, amelyre emlékezni kell, amikor elkészíti moduljait az új szabványhoz. A modulnak állapotinformációkat kell szolgáltatnia, amikor a leromlott üzemmódba lép, el kell különíteni a meghibásodott funkciót, minden feltételes öntesztet el kell végezni, mielőtt bármilyen kriptográfiai funkciót használnának rontott módban, és nem utolsósorban, ha kísérletet tesznek, miközben a leromlott üzemmódban nem operatív algoritmust, biztonsági funkciót vagy folyamatot használnak; a szolgálatoknak jelezniük kell, hogy ilyen kísérletet tettek.

Íme egy további megjegyzés a leromlott működésről, a FIPS 140-3 szerint. A 7.2.4.3. Szakasz utolsó mondata kimondja: “Ha a modul nem felel meg az operáció előtti önteszteknek, akkor a modul nem léphet működésbe romlott állapotban.” Nos, várj, azt mondtad, azt hittem, hogy a meghibásodott műveletet akkor kell használni, ha valami, például az önteszt sikertelen, de itt azt mondják, hogy nem léphetsz be? Ne feledd, hogy a meghibásodott módba csak hibaállapotból lehet belépni. , a modulnak először meg kell adnia a hibaállapotot, majd be kell lépnie a leromlott műveletbe, és meg kell felelnie a fent leírt többi követelménynek is.

További fogalmak

Figyelje az SP-t 800–140 dokumentumot, amelyeket a CMVP a következő hónapokban fog kiadni, hogy lássa, vajon a FIPS 140–2-ből származó IG-kkel, amelyekkel az ISO 19790: 2012 / ISO 24759: 2014 szabvány nem foglalkozott, foglalkoznak-e az egyik speciális kiadványban. az első szakasz bekerülhet egy webalapú CMVP kezelői kézikönyvbe, míg másokat továbbra is IG-ként kezelhetünk. bevezetett az ISO dokumentumban (HMI: Hardver modul interfész, SFMI: Szoftver vagy firmware modul interfész, HSMI : Hybrid Software Module Interface vagy HFMI: Hybrid Firmware Module Interface), ezért ezeket egyelőre nem fogjuk megvitatni. Ehelyett a bemeneti és kimeneti interfészeket fogjuk érinteni.

Hagyományos és új interfészek

A FIPS 140-2 és a FIPS 140-3 egyaránt tartalmazza: a négy logikai interfész adatbevitelt, adatkimenetet, vezérlőbemenetet és állapotkimenetet. A FIPS 140-3 bevezeti az ötödik interfészt, az úgynevezett vezérlő kimeneti interfészt. A parancsok kimenetéhez vezérlő kimeneti interfészt használnak. A működési állapot ellenőrzésére vagy jelzésére a jeleket és az ellenőrzési adatokat használják. Ez a vezérlő kimenet lehet egy másik kriptográfiai modulhoz küldött információ. A tápfeszültség-interfész a szoftvermodulok kivételével minden interfészhez szükséges.

Megbízható csatorna

A FIPS 140-3 egy másik fogalma a “megbízható csatorna” fogalma, amely hasonló a „megbízható út” FIPS 140-2 koncepciójához (4.7.4. és IG 2.1. szakasz). Ez egy biztonságos kommunikációs kapcsolat a kriptográfiai modul és a végpont eszköz között, amely adatokat küld a modulnak, és adatokat fogad a modulból, védelem nélküli CSP-k biztosítása céljából.

Hasonló a FIPS 140-2 IG-hez 2.1, nincs követelmény a megbízható csatorna használatára a FIPS 140-3 1. és 2. biztonsági szintjén. A FIPS 140-3 számos követelményt támaszt a 3. és a 4. biztonsági szintre vonatkozóan, például: nem védett sima szövegű CSP-k, kulcsfontosságú összetevők és hitelesítési adatok, amelyeknek megbízható csatornát kell használniuk, amikor a modul és a feladó / vevő között továbbítják őket. A megbízható csatornának meg kell akadályoznia az illetéktelen módosítást, cserét és közzétételt. A megbízható csatornát használó szolgáltatásoknak személyazonosság-alapú hitelesítést kell alkalmazniuk, és a modulnak állapotjelzőt kell adnia a megbízható csatorna használatakor.

A FIPS 140-3 további követelményeket támaszt a megbízható csatornát használó modulokkal szemben: 4. biztonsági szint, amelyet nem láttunk a korábbi FIPS 140-2 vagy IG 2.1 verzióban. Megbízható csatornát használó 4. szintű modulnak többtényezős identitás-alapú hitelesítést kell használnia a megbízható csatornát használó összes szolgáltatáshoz.

Szerepek, szolgáltatások és hitelesítés

Szerepek

A FIPS 140-2 szabvány (4.3.1. Szakasz) megköveteli, hogy egy modul támogassa mind a titkosítási tiszt, mind a felhasználói szerepkört, és a karbantartási szerepkör támogatása nem kötelező volt. A FIPS 140-3 továbbra is ugyanazt a három szerepet tölti be, de csak a kriptotiszt szerepre van szükség (7.4.2. Szakasz). A felhasználói szerep és a karbantartási szerep már nem kötelező.

Szolgáltatások

Szükséges szolgáltatások

A FIPS 140-2 szabványban három szükséges szolgáltatás van: állapot megjelenítése , végezzen önteszteket és hajtson végre jóváhagyott biztonsági funkciókat (4.3.2. szakasz). Ugyanez a három szolgáltatás szükséges a FIPS 140-3-ban, két további szükséges szolgáltatás mellett: a modulok verzióváltoztatásának megjelenítése és a nullázás (7.4.3.1. Szakasz). A “show module’s versioning information” megköveteli, hogy a kriptográfiai modul adja ki a modul nevét / azonosítóját és verziószám-információit, amelyeket hitelesítési tanúsítvánnyal lehet ellenőrizni. A nullázási szolgáltatás specifikációit a 7.9.7 szakasz határozza meg, és egy jövőbeli blog.

Bypass szolgáltatás

A FIPS 140-2 és a FIPS 140-3 egyaránt tartalmazza az opcionális bypass szolgáltatást. A FIPS 140-3 kifejezetten felhívja, hogy egy üzemeltető, amely konfigurálhat egy bypass programot Bár a FIPS 140-2 szabvány nem írta elő kifejezetten ezt a követelményt, a legtöbb feltételezett hitelesítés szükséges egy engedélyezett szerepkörhöz, mivel a szolgáltatás használható a CSP-k nyilvánosságra hozatalára és / vagy befolyásolhatja a védett információk biztonságát. a modul által (IG 3.1).

Saját kezdeményezésű kriptográfiai kimenet

A FIPS 140-3 cím alatt egy új képesség az “Önindító kriptográfiai kimeneti képesség”. Itt a modul kriptográfiai műveleteket vagy más jóváhagyott biztonsági funkciókat hajthat végre operátor beavatkozása nélkül. A titkosítási tiszt beállíthatja ezt a képességet, míg ez a konfiguráció az újraindítás során tartós lehet. A szolgáltatás aktiválásához két belső műveletre van szükség, és a modulnak jeleznie kell, hogy a szolgáltatás aktiválva van.

Szoftver / firmware betöltés

A szoftver / firmware betöltésével a FIPS 140-2 foglalkozik. szabványban és az IG 9.7-ben, a szoftver / firmware betöltésekor szükséges önteszt összefüggésében. A FIPS 140-2 nem foglalkozik szolgáltatással, mint ahogy azt a FIPS 140-3-ban láthatjuk (7.4.3.4. Szakasz). A dokumentumban megfogalmazott követelmények között szerepel, hogy ahhoz, hogy a modul érvényesített modul maradjon, a betöltött szoftvereket / firmware-eket érvényesítési hatóságnak kell érvényesítenie. Itt minden adatkimenetet meg kell akadályozni, amíg a szoftver / firmware sikeresen befejeződik; a szoftver / firmware betöltési tesztet el kell végezni a kód futtatása előtt; a modul nem hajthatja végre a betöltött kódot, amíg az operáció előtti önteszteket sikeresen végrehajtják, és nem utolsósorban a modulok verzióinformációit frissíteni kell, hogy tükrözzék a szoftver / firmware hozzáadását / frissítését.

További megjegyzés

Az igazolatlan szolgáltatásokkal nem foglalkoznak kifejezetten a FIPS 140-3-ban, ezért meg kell vizsgálnunk, hogy ezt a koncepciót, amelyre a jelenlegi IG 3.1 vonatkozik, átviszik-e. bármelyik SP800-140 dokumentumba. Erről a jövőbeni blogokban foglalkozunk majd.

Hitelesítés

A FIPS 140-3 hasonló a FIPS 140-2-hez az 1-3 biztonsági szinteken történő hitelesítéshez: (ISO 19790: szint 1 – nincs hitelesítési követelmény; 2. szint – minimális szerepalapú hitelesítés; 3. szint – identitás alapú hitelesítés). A legnagyobb különbség az, hogy a 2. szinthez hozzáadták a “minimum” szót, amely megfeleltethető az IG 3.4-ben szereplő tisztázással. Az ISO-alapú FIPS 140-3 szabvány 4. szintű hitelesítése felveszi a hitelesítést szint, azzal, hogy nem csak identitásalapú hitelesítést igényel. A 4. szintű hitelesítéshez többtényezős identitásalapúnak kell lennie.

Ebben a szakaszban megjegyzendő néhány további elem, hogy a FIPS 140-2 meghatározta a modul által megkövetelt hitelesítés erősségét. Az erősséget a FIPS 140-3 nem határozza meg, de meg kell adni a modul biztonsági házirendjében. Valószínűleg minden hitelesítési hatóság hitelesítési erősséget fog beilleszteni a kiegészítő dokumentációba.

A jóváhagyott hitelesítési mechanizmusokat nem lehet dokumentált eljárásokkal vagy biztonsági szabályokkal (pl. házirenddel) megvalósítani. Ez azt jelenti, hogy a jelszó méretének korlátozásait a modulnak kell konfigurálnia és érvényesítenie. Ez befolyásolhatja a jelenlegi modulok többségének működését. Tehát , legyen tisztában ezzel, amikor elkészíti moduljait az ISO követelményeknek.

Röviden

Sok mindent meg kell tanulni a FIPS 140-2 és a FIPS 140-3 közötti különbségekről. Bár számtalan hasonlóság létezik, van jó néhány változás is. A témáról folytatott sorozatunk folytatódik, minden bejegyzéssel egy új területet fogunk megcélozni. Mint mindig, bármilyen kérdése van, kérjük, forduljon hozzánk közvetlenül. Csapatunk mindig itt van, hogy segítsen.

Write a Comment

Az email címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük