Федеральный стандарт обработки информации fips что это

Федеральный стандарт обработки информации fips что это

федеральные стандарты обработки информации — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN federal information processing standardsFIPS … Справочник технического переводчика

Стандарты криптографии — Есть множество стандартов, относящихся к криптографии. Содержание 1 Стандарты шифрования 2 Стандарты хеширования … Википедия

Защита информации — Классически считалось, что обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются аппаратное обеспечение … Википедия

ГОСТ Р 53114-2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения — Терминология ГОСТ Р 53114 2008: Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения оригинал документа: 3.1.19 автоматизированная система в защищенном исполнении ; АС в защищенном исполнении:… … Словарь-справочник терминов нормативно-технической документации

SHA-2 — У этого термина существуют и другие значения, см. SHA. SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) семейство криптографических алгоритмов однонаправленных хеш функций, включающее в… … Википедия

SHA-224 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия

SHA-256 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия

SHA-512 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия

SHA-384 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия

SHA2 — SHA 2 (англ. Secure Hash Algorithm Version 2 безопасный алгоритм хеширования, версия 2) собирательное название однонаправленных хеш функций SHA 224, SHA 256, SHA 384 и SHA 512. Хеш функции предназначены для создания «отпечатков» или… … Википедия

FIPS [1] [2] 140-2, или Федеральный стандарт по обработке информации [3] 140-2 — стандарт компьютерной безопасности правительства США, используемый для утверждения криптографических модулей. Первоначальная публикация состоялась 25 мая 2001 года и была обновлена 3 декабря 2002 года.

Содержание

Назначение [ править | править код ]

Национальный институт стандартов и технологий США выпустил серию публикаций FIPS 140 [en] с целью координации требований и стандартов к криптографическим модулям, включающим как аппаратные, так и программные компоненты. Защита криптографического модуля в системе безопасности необходима для сохранения конфиденциальности и целостности информации, защищаемой модулем. Этот стандарт определяет требования безопасности, которые будут выполняться криптографическим модулем. Стандарт предусматривает повышение качественного уровня безопасности, предназначенного для охвата широкого круга потенциальных приложений и сред. Требования к безопасности охватывают области, связанные с безопасной разработкой и реализацией криптографического модуля. К этим областям относятся спецификация криптографического модуля; порты и интерфейсы криптографического модуля; модель конечного состояния; физическая безопасность; операционная среда [en] ; управление криптографическими ключами; электромагнитные помехи / электромагнитная совместимость, самодиагностика; проектирование; и смягчение других атак [4] .

Федеральные агентства и ведомства могут проверить, что используемый модуль покрывается существующим сертификатом FIPS 140-1 или FIPS 140-2, который указывает точное имя модуля, аппаратное обеспечение, программное обеспечение, прошивку и/или номера версии апплета. Криптографические модули производятся частным сектором или сообществами с открытым исходным кодом для использования правительством США и другими регулируемыми отраслями (такими как финансовые учреждения и учреждения здравоохранения), которые собирают, хранят, передают, совместно используют и распространяют конфиденциальную, но несекретную ( SBU [en] ) информацию. Коммерческий криптографический модуль также обычно называют аппаратным модулем безопасности ( HSM [en] ) [4] .

Уровни безопасности [ править | править код ]

Федеральный стандарт по обработке информации 140-2 определяет четыре уровня безопасности [5] . Он не определяет подробно, какой уровень безопасности требуется для какого-либо конкретного приложения.

Уровень 1 [ править | править код ]

Уровень безопасности 1 обеспечивает самый низкий уровень безопасности. Для криптографического модуля определены основные требования безопасности (например, должен использоваться хотя бы один утвержденный алгоритм или утвержденная функция безопасности). В криптографическом модуле уровня безопасности 1 не требуются специальные механизмы физической защиты, выходящие за рамки базовых требований к компонентам производственного уровня. Примером криптографического модуля первого уровня безопасности является плата шифрования персонального компьютера (ПК) [5] .

Уровень 2 [ править | править код ]

Уровень безопасности 2 улучшает механизмы физической безопасности криптографического модуля уровня безопасности 1, требуя функций, которые показывают доказательства несанкционированного вмешательства, включая защиту, которая должны быть нарушена, чтобы получить физический доступ к криптографическим ключам открытого текста и критическим параметрам безопасности ( CSP [en] ) в модуле, или устойчивые к взлому замки на крышках или дверях для защиты от несанкционированного физического доступа [5] .

Уровень 3 [ править | править код ]

В дополнение к физическим механизмам безопасности, требуемым на уровне безопасности 2, уровень безопасности 3 пытается предотвратить получение злоумышленником доступа к CSP, хранящимся в криптографическом модуле. Механизмы физической защиты, требуемые на уровне безопасности 3, предназначены для высокой вероятности обнаружения и реагирования на попытки физического доступа, использования или модификации криптографического модуля. Механизмы физической безопасности могут включать в себя использование надежных корпусов и схемы обнаружения/реагирования на несанкционированное вмешательство, которые обнуляют все текстовые CSP при открытии съемных крышек криптографического модуля [5] .

Читайте также:  Москит сервис что это

Уровень 4 [ править | править код ]

Уровень безопасности 4 обеспечивает самый высокий уровень безопасности. На этом уровне безопасности механизмы физической защиты обеспечивают полный пакет защиты вокруг криптографического модуля с целью обнаружения и реагирования на все несанкционированные попытки физического доступа. Проникновение в корпус криптографического модуля с любого направления имеет очень высокую вероятность обнаружения, что приводит к немедленному удалению всех текстовых CSP.Криптографические модули уровня безопасности 4 полезны для работы в физически незащищенных средах. Уровень безопасности 4 также защищает криптографический модуль против компрометации безопасности благодаря обеспечению должных для напряжения тока и температуры в зависимости от условий окружающей среды или флуктуаций вне рабочих диапазонов модуля. Злоумышленник может использовать преднамеренные отклонения за пределы обычных рабочих диапазонов, чтобы помешать защите криптографического модуля. Криптографический модуль должен либо включать специальные функции защиты окружающей среды, предназначенные для обнаружения колебаний и удаления CSP, либо проходить тщательную проверку на отказ окружающей среды, чтобы обеспечить разумную уверенность в том, что модуль не будет зависеть от колебаний за пределами нормального рабочего диапазона таким образом, что это может поставить под угрозу безопасность модуля [5] .

Программа проверки криптографических модулей [ править | править код ]

17 июля 1995 года Национальный институт стандартов и технологий США установил программу проверки криптографического модуля ( CMVP [en] ), которая проверяет криптографические модули на федеральные стандарты обработки информации на основе криптографии FIPS (Федерального стандарта по обработке информации). Требования безопасности для криптографических модулей для FIPS 140-2 был выпущен 25 мая 2001 года и заменяют требования для FIPS 140-1. Программа проверки криптографического модуля представляет собой совместную работу между Национальным институтом стандартов и технологий США и Канадским центром безопасности коммуникаций. Модули, утвержденные в соответствии с FIPS 140-2, принимаются федеральными агентствами обеих стран для защиты конфиденциальной информации [6] .

Сертификация [ править | править код ]

Рейтинг [ править | править код ]

Для криптографического модуля выдается общий рейтинг, который указывает:

  1. минимум независимых оценок, полученных в областях с уровнями
  2. выполнение всех требований по другим направлениям

В сертификате проверки поставщика перечислены отдельные оценки, а также общая оценка. Национальный институт стандартов и технологий США поддерживает списки проверки [7] для всех своих программ тестирования криптографических стандартов (прошлых и настоящих). Элементы в списке проверки FIPS 140-1 и FIPS 140-2 ссылаются на проверенные алгоритмические реализации, которые отображаются в списках проверки алгоритмов. Тестирование лабораторией основано на документе, относящемся к FIPS, который называется производным документом требований к испытаниям. В документе излагаются обязанности испытательной лаборатории, а также анализ и тестирование, которые выполняются. В нём также описываются информация и материалы, которые поставщик должен предоставить лаборатории для оценки соответствия модуля требованиям FIPS 140-2.

Лаборатории, которые проводят тестирования [ править | править код ]

Все тесты в рамках сертификации проводятся сторонними лабораториями, аккредитованными в качестве лабораторий тестирования криптографических модулей [8] национальной программой добровольной аккредитации лабораторий. Поставщики, заинтересованные в валидационном тестировании, могут выбрать любую из двадцати двух аккредитованных лабораторий.

Аккредитованные лаборатории проводят проверку достоверности криптографических модулей [9] . Криптографические модули тестируются в соответствии с требованиями безопасности для криптографических модулей, изложенных в стандарте FIPS 140-2. Требования безопасности охватывают 11 областей, связанных с проектированием и внедрением криптографического модуля. В большинстве областей криптографический модуль получает рейтинг уровня безопасности (1-4, от самого низкого до самого высокого), в зависимости от требований. Для других областей, которые не обеспечивают различные уровни безопасности, криптографический модуль получает рейтинг, который отражает выполнение всех требований для этой области.

Различия FIPS 140-1 и FIPS 140-2 [ править | править код ]

Спецификация криптографического модуля [ править | править код ]

Первичной модификацией этого раздела является включение утвержденных криптографических алгоритмов и функций безопасности. FIPS 140-1 разделил идентификацию алгоритма на короткий автономный раздел. Однако, учитывая, что криптографический алгоритм является основой модуля, включение спецификации алгоритма в первый раздел FIPS 140-2 было логической реструктуризацией [10] .

Порты и интерфейсы криптографического модуля [ править | править код ]

Основное изменение в этом разделе связано с базовым требованием для ввода/вывода открытого текста, которое должно быть отделено от других типов ввода/вывода. FIPS 140-1 выполнил это требование, указав использование физически отдельных портов, начиная с уровня безопасности 3 для ввода/вывода с открытым текстом. Из-за изменений в технологиях (например, разделения времени, выделенных потоков, мультиплексирования и т. д.), Стандарт FIPS 140-2 теперь позволяет физическое разделение портов и логическое разделение в пределах существующих физических портов через доверенный путь [10] .

Физическая безопасность [ править | править код ]

Большинство изменений в этом разделе связаны с реорганизацией подразделов, которые определяют требования к трем различным вариантам модуля. FIPS 140-1 был структурирован с отдельным разделом требований для каждого из трех вариантов модулей, а также подраздел, в котором подробно описываются требования к защите от экологической опасности, обеспечиваемые уровнем безопасности 4. FIPS 140-2 переносит все избыточные требования из трех вариантов осуществления в общий раздел, определяющий требования, применимые ко всем. В дополнение к реструктуризации были добавлены новые требования для одночиповых и многочиповых встроенных модулей, позволяющих использовать физические шкафы для защиты модуля [10] .

Читайте также:  Server error 403 forbidden access is denied

Электромагнитные помехи / Электромагнитная совместимость [ править | править код ]

В этом разделе определяются требования Федеральной комиссии по связи, применимые к криптографическим модулям. Эти требования специфичны для способности модуля работать таким образом, чтобы он не мешал электромагнитным действиям других устройств. Во время процесса обновления раздел данный раздел был изменён, чтобы отразить незначительные изменения в требованиях и ссылках Федеральной комиссии по связи [10] .

Аналоги FIPS 140-2 [ править | править код ]

Стандарт ИСО/МЭК 19790, являющийся производным от Федерального стандарта по обработке информации 140-2, применяется для криптографических модулей. Он является обязательным для правительства США, как и Федеральный стандарт по обработке информации 140-2. Другие организации и правительственные учреждения подтвердили их использование. Администрация США требует соответствие спецификации для продуктов безопасности, содержащих криптографическое устройство для того, чтобы защитить уязвимые несекретные данные. Криптографические модули, прошедшие проверку на соответствие программным требованиям, получают сертификат. В Российской Федерации ГОСТ Р 54583—2011/ISO/IEC/TR 15443-3:2007 использует данный стандарт с целью обеспечения доверия [11] .

Критика [ править | править код ]

Стивен Маркес, являющийся соучредителем, президентом и бизнес-менеджером в OpenSSL до 2017 года [12] , опубликовал критику о том, что сертификация Федерального стандарта по обработке информации 140-2 может привести к сокрытию уязвимостей и других недостатков. Для повторной сертификации программного обеспечения может потребоваться год, если обнаружены дефекты, поэтому компании могут быть оставлены без сертифицированного продукта для отправки. В качестве примера Стивен Маркес упоминает уязвимость, которая была обнаружена, опубликована и исправлена в FIPS-сертифицированном производном OpenSSL с открытым исходным кодом, с публикацией о том, что OpenSSL был сертивицирован заново. Данная ситуация коснулась компаний, использующих OpenSSL. Напротив, некоторые компании были переименованы и, их заверенная копия открытым исходным кодом OpenSSL не была лишена сертификата. Данные компании не устранили уязвимость. Стивен Маркес утверждает, что FIPS непреднамеренно поощряет скрытие происхождения программного обеспечения, устраняя его из-за дефектов, найденных в оригинале, в то же время потенциально оставляя уязвимую копию [13] .

Рубрика: Технические науки

Дата публикации: 20.12.2015 2015-12-20

Статья просмотрена: 641 раз

Библиографическое описание:

Воронов Д. С. Обзор требований безопасности для криптографических модулей // Молодой ученый. — 2016. — №1. — С. 141-143. — URL https://moluch.ru/archive/105/24663/ (дата обращения: 23.03.2020).

This article is devoted to research of basic standards used for cryptographic modules. Features and sections of standards are considered. At the end of the article provides a brief conclusion.

Keywords: Cryptographic module, Information Security, Common Criteria, Physical protection, Information technology, Cryptographic security standards.

Введение

В последнее время, остро стоит вопрос национальной безопасности и бизнеса в информационной среде. Поэтому все большую актуальность имеет проблема обеспечения защиты информации, хранящей сведения, составляющие государственную тайну, прочую информацию с закрытым доступом. Для этого нужно предотвратить утечку информации по техническим каналам, несанкционированный доступ к ней, специальное воздействие на информацию в целях её получения, уничтожения, искажения и блокирования доступа к ней.

Одним из способов защиты информации является применение специализированных аппаратных модулей защиты информации. С помощью данных модулей можно реализовать систему безопасности, которая будет противодействовать несанкционированному доступу как на программном уровне, так и на физическом.

Для эффективного анализа модулей защиты информации необходимы четкие требования, на соответствие которым модули будут проверяться. Рассмотрим основные стандарты, которые применяются при сертификации криптографических модулей.

Федеральный стандарт США FIPS140–2 «Требования безопасностидля криптографических модулей»

Федеральный стандарт обработки информации (FIPS) 140–2 используется для аккредитования криптографических модулей. NIST (Национальный институт стандартов и технологий США) Опубликовал стандарт в 2001 году.

Данный стандарт предназначен для определения требований для криптографических модулей, которые включают в себя как аппаратные, так и программные компоненты.

Аспекты оценки охватывают 11 требуемых областей:

 спецификация криптографического модуля (КМ);

 порты и интерфейсы КМ;

 роли, сервисы и аутентификация;

 модель конечного состояния;

 уменьшение других атак.

Стандарт FIPS 140–2 определяет четыре уровня безопасности криптографических модулей данные от Уровня 1 до Уровня 4.

Уровень 1 обеспечивает самый низкий уровень безопасности. Основные требования указаны для криптографического модуля (например, хотя бы один утвержденный алгоритм или подтвержденная функция безопасности должна использоваться). Никаких конкретных механизмов обеспечения физической безопасности не требуется. Примером криптографического модуля 1 уровня безопасности может быть плата шифрования для персонального компьютера.

Уровень 2 улучшает физические механизмы безопасности по сравнению с 1 уровнем, требуя функции, которые контролируют несанкционированное вскрытие корпуса и получение доступа к ключам от физической защиты.

Уровень 3 в дополнении к индикации вскрытия физической защиты, пытается предотвратить получение доступа к критическим параметрам безопасности нарушителем. Физические механизмы, требуемые в уровне 3, предназначены для высокой вероятности обнаружения и быстрого реагирования на попытки физического доступа или модификации КМ.

Уровень 4 обеспечивает наивысшую безопасность. На этом уровне, физические механизмы безопасности обеспечивают полный набор защиты КМ с целью обнаружения и реагирования на все попытки несанкционированного доступа на физическом уровне. Уровень 4 также защищает модуль от условий окружающие среды и работы за пределами разрешенных диапазонов напряжения и температуры. Стандарт требует тщательное тестирования на способность обеспечить работу модуля независимо от пределов нормального рабочего диапазона.

Читайте также:  Сколько юнитов в стойке

ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий»

В 1993 году организации по стандартизации и обеспечению безопасности США, Канады совместно с Германией, Францией, Великобританией и Нидерландами объединили свои усилия в рамках создания единых критериев оценки безопасности информационных технологий, которым было дано название «Общие критерии» (CommonCriteria).

Международным институтом стандартов (ISO) в 1999 году был принят стандарт ISO/IEС 15408–99 «Общие критерии безопасности информационных технологий» (далее — Общие критерии или ОК).

Общие Критерии — это рамки, в которых пользователи компьютерной системы может указать свои функции безопасности и обеспечение требований безопасности, за счет использования профилей защиты. Другими словами, ОК дает гарантию, что процесс спецификации, реализации и оценки продукта была проведена в строгом и стандартизированном уровне, который соответствует с целевой средой использования.

В России стандарт был подготовлен Совместным техническим комитетом ИСО/МЭК СТК 1 «Информационные технологии», Подкомитет ПК 27 «Методы и средства обеспечения безопасности ИТ» и был принят ГОСТ Р ИСО/МЭК 15408–2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий», текст которого полностью соответствует стандарту ISO.

Данный стандарт направлен на защиту информации от несанкционированного раскрытия, модификации или потери возможности её использования. ИСО/МЭК 15408 предназначен для использования в качестве основы при оценке характеристик безопасности продуктов или систем информационных технологий.

 Цель оценки — продукт или система, которая является предметом оценки.

 Профиль защиты — это документ, который как правило задается пользователем или определенным классом устройств (например, смарт-карты, сетевые брандмауэры и т. д.), в который является сочетанием угроз, задач безопасности, функциональных требований безопасности.

 Задание по безопасности — документ, который определяется свойства безопасности оценочного продукта.

 Функциональные требования безопасности — указывается отдельные функции безопасности, которые могут быть реализованы продуктом. ОК представляет стандартный каталог таких функций.

ОК непосредственно не предоставляет список требований безопасности продукции или определенных классов продукции. Этот подход был продиктован ITSEC и был источником дебатов по сравнению к подходам других стандартов, таких как TCSEC и FIPS 140–2. Вместо этого он описывает инфраструктуру, в которой потребители могут описать требования, разработчики могут заявить о свойствах безопасности продуктов, а эксперты по безопасности определить, удовлетворяет ли продукт заявленным характеристикам.

CESG Assisted Products Service (CAPS)

Данный стандарт предназначен для разработки криптографических продуктов для использования в правительстве Великобритании, его агентств и коммерческих предприятий, работающих от имени правительства.

Согласно новой Классификации Правительственной Безопасности (Government Security Classifications) существует 3 уровня:

  1. Официальный — базовый уровень безопасности
  2. Секретный — повышенная степень безопасности
  3. Совершенно секретный — наивысшая степень безопасности.

Для уровня «Официальный» применяется стандарт CommercialProductAssurance (CPA)

Для уровней «Секретный» и «Совершенно секретный» — CESGAssistedProductsService (CAPS)

Во всех продуктах, прошедших сертификацию в CAPS, материал криптографических ключей генерируется органом CESG и безопасным образом передается конечному пользователю, иногда через доверенное третье лицо. Таким образом, все продукты, сертифицируемые по схеме CAPS, применяют криптографические ключи, явно контролируемые CESG. Этот порядок отличается от ситуации на коммерческом рынке, где в большинстве случаев фирма конечного пользователя генерирует свой собственный ключ и управляет им с помощью системы менеджмента, предоставленной продавцом.

Payment Card Industry Hardware Security Module (PCI HSM)

Данный документ предоставляет список логических и физических требований безопасности, по которым продукция будет оцениваться для получений сертификата Payment Card Industry (PCI).

Согласно PCI у модулей криптографической безопасности есть четкий набор предназначений — обработка широкого ряда платежных операций, выпуска карт и способов идентификации держателя карт.

Процессы, имеющие отношение к полным наборам требований, изложенных в настоящем документе:

 Обработка PIN кодов

 Выпуск и персонализация карт

 Обмен между банкоматами

 Пополнение карточных счетов наличными

 Обработка транзакций на основе чип-карт [стандарт]

 Требования физической безопасности

 Требования логической безопасности

 Требования безопасности во время изготовления устройства

 Требования безопасности устройства между изготовителем и поставщиком начального ключа.

Следует заметить, что роль совета PCI SSC в плане модулей PCI HSM заключается в публикации и поддержке стандартов безопасности и в управлении схемой сертификации в сотрудничестве с независимыми лабораториями. Это позволяет сообществу представителей торговли ИТ представлять модули HSM на утверждение в результате оценки их соответствия стандартам, принятым для PCI HSM.

Вывод

В статье были рассмотрены основные стандарты в области информационной безопасности, в частности для криптографических модулей безопасности. Среди них необходимо выделить FIPS 140–2 для криптографических модулей и Общие Критерии для любых безопасных информационных технологий.

Компании во всем мире признают надежность сертификации по стандарту FIPS 140–2, используют его для шифрования своих данных и выбирают в качестве основного стандарта безопасности.

Общие критерии — международный «золотой стандарт» безопасности систем, который гарантирует высокий уровень защиты данных и соответствие всем запросом корпоративного сектора.

Ссылка на основную публикацию
Усилитель сигнала для тв антенны отзывы
Характеристика в рейтинге 1 Alcad AL-200 Высокое качество во всех аспектах эксплуатации. Самый популярный усилитель в России 2 Eurosky SWA-105...
У каких авто самый крепкий кузов
Получайте на почту один раз в сутки одну самую читаемую статью. Присоединяйтесь к нам в Facebook и ВКонтакте. Специалисты Шведского...
У какого телефона самая большая память
Производительность, крутые тыловые камеры, объем ОЗУ или выделенный аудиочип – все это не имеет значения для определенных людей, которые ставят...
Усилитель сотового сигнала отзывы
Нашел вот еще информацию что Mobi-900 стал занял 1 место в рейтинге репитеров по версии журнала Provider-Review: http://provider-review.ru/reyting-usiliteley-sotovoy-svyazi.html А вот...
Adblock detector