stringtranslate.com

Norma FIPS 140-2

La publicación 140-2 del estándar federal de procesamiento de información ( FIPS PUB 140-2 ) [1] [2] es un estándar de seguridad informática del gobierno de los EE. UU. utilizado para aprobar módulos criptográficos . El título es Requisitos de seguridad para módulos criptográficos . La publicación inicial fue el 25 de mayo de 2001 y se actualizó por última vez el 3 de diciembre de 2002.

Su sucesor, FIPS 140-3 , fue aprobado el 22 de marzo de 2019 y entró en vigor el 22 de septiembre de 2019. [3] Las pruebas de FIPS 140-3 comenzaron el 22 de septiembre de 2020 y los primeros certificados de validación de FIPS 140-3 se emitieron en diciembre de 2022. [4] Las pruebas de FIPS 140-2 todavía estaban disponibles hasta el 21 de septiembre de 2021 (posteriormente se cambió para las solicitudes que ya estaban en curso al 1 de abril de 2022 [5] ), lo que creó un período de transición superpuesto de más de un año. Los informes de prueba de FIPS 140-2 que permanezcan en la cola de CMVP seguirán recibiendo validaciones después de esa fecha, pero todas las validaciones de FIPS 140-2 se moverán a la Lista histórica el 21 de septiembre de 2026 independientemente de su fecha de validación final real. [6]

Objetivo

Resultado Rngtest de una prueba de aleatoriedad utilizando FIPS 140-2

El Instituto Nacional de Estándares y Tecnología (NIST) publicó la serie de publicaciones FIPS 140 para coordinar los requisitos y estándares para módulos criptográficos que incluyen componentes de hardware y software. La protección de un módulo criptográfico dentro de un sistema de seguridad es necesaria para mantener la confidencialidad e integridad de la información protegida por el módulo. Esta norma especifica los requisitos de seguridad que debe cumplir un módulo criptográfico. La norma proporciona cuatro niveles cualitativos crecientes de seguridad destinados a cubrir una amplia gama de aplicaciones y entornos potenciales. Los requisitos de seguridad cubren áreas relacionadas con el diseño seguro y la implementación de un módulo criptográfico. Estas áreas incluyen la especificación del módulo criptográfico; los puertos e interfaces del módulo criptográfico; los roles, servicios y autenticación; el modelo de estado finito; la seguridad física; el entorno operativo; la gestión de claves criptográficas; la interferencia electromagnética/compatibilidad electromagnética (EMI/EMC); las autopruebas; la garantía de diseño; y la mitigación de otros ataques. [7]

Las agencias y departamentos federales pueden validar que el módulo en uso esté cubierto por un certificado FIPS 140-1 o FIPS 140-2 existente que especifique el nombre exacto del módulo y los números de versión de hardware, software, firmware y/o subprograma. Los módulos criptográficos son producidos por el sector privado o comunidades de código abierto para su uso por parte del gobierno de los EE. UU. y otras industrias reguladas (como instituciones financieras y de atención médica) que recopilan, almacenan, transfieren, comparten y difunden información confidencial pero no clasificada (SBU). Un módulo criptográfico comercial también se conoce comúnmente como módulo de seguridad de hardware (HSM).

Niveles de seguridad

FIPS 140-2 define cuatro niveles de seguridad, denominados simplemente "Nivel 1" a "Nivel 4". No especifica en detalle qué nivel de seguridad requiere una aplicación en particular.

Nivel 1

El nivel de seguridad 1 proporciona el nivel de seguridad más bajo. Se especifican requisitos de seguridad básicos para un módulo criptográfico (por ejemplo, se debe utilizar al menos un algoritmo aprobado o una función de seguridad aprobada). No se requieren mecanismos de seguridad física específicos en un módulo criptográfico de nivel de seguridad 1 más allá del requisito básico para los componentes de grado de producción. Un ejemplo de un módulo criptográfico de nivel de seguridad 1 es una placa de cifrado de computadora personal (PC).

Nivel 2

El nivel de seguridad 2 mejora los mecanismos de seguridad física de un módulo criptográfico de nivel de seguridad 1 al requerir características que muestren evidencia de manipulación, incluidos recubrimientos o sellos a prueba de manipulación que deben romperse para obtener acceso físico a las claves criptográficas de texto simple y los parámetros de seguridad críticos (CSP) dentro del módulo, o cerraduras resistentes a ganzúas en cubiertas o puertas para proteger contra el acceso físico no autorizado.

Nivel 3

Además de los mecanismos de seguridad física a prueba de manipulaciones requeridos en el Nivel de seguridad 2, el Nivel de seguridad 3 intenta evitar que el intruso obtenga acceso a los CSP alojados dentro del módulo criptográfico. Los mecanismos de seguridad física requeridos en el Nivel de seguridad 3 tienen como objetivo tener una alta probabilidad de detectar y responder a los intentos de acceso físico, uso o modificación del módulo criptográfico. Los mecanismos de seguridad física pueden incluir el uso de carcasas resistentes y circuitos de detección/respuesta a manipulaciones que pongan a cero todos los CSP de texto simple cuando se abren las cubiertas/puertas extraíbles del módulo criptográfico.

Nivel 4

El nivel de seguridad 4 proporciona el nivel más alto de seguridad. En este nivel de seguridad, los mecanismos de seguridad física proporcionan una protección completa alrededor del módulo criptográfico con la intención de detectar y responder a todos los intentos no autorizados de acceso físico. La penetración de la carcasa del módulo criptográfico desde cualquier dirección tiene una probabilidad muy alta de ser detectada, lo que da como resultado la eliminación inmediata de todos los CSP de texto sin formato.

Los módulos criptográficos de nivel de seguridad 4 son útiles para operar en entornos físicamente desprotegidos. El nivel de seguridad 4 también protege a un módulo criptográfico contra una vulneración de la seguridad debido a condiciones ambientales o fluctuaciones fuera de los rangos operativos normales del módulo para voltaje y temperatura. Un atacante puede utilizar desviaciones intencionales más allá de los rangos operativos normales para frustrar las defensas de un módulo criptográfico. Se requiere que un módulo criptográfico incluya características especiales de protección ambiental diseñadas para detectar fluctuaciones y eliminar CSP, o que se someta a pruebas rigurosas de fallas ambientales para brindar una garantía razonable de que el módulo no se verá afectado por fluctuaciones fuera del rango operativo normal de una manera que pueda comprometer la seguridad del módulo.

Plataforma operativa

Para los niveles 2 y superiores, también se incluye la plataforma operativa en la que se aplica la validación. Los proveedores no siempre mantienen sus validaciones de referencia.

Programa de validación de módulos criptográficos

FIPS 140-2 establece el Programa de Validación de Módulos Criptográficos (CMVP) como un esfuerzo conjunto del NIST y el Communications Security Establishment (CSE) para el Gobierno de Canadá.

Los programas de seguridad supervisados ​​por NIST y CSE se centran en trabajar con el gobierno y la industria para establecer sistemas y redes más seguros mediante el desarrollo, la gestión y la promoción de herramientas, técnicas y servicios de evaluación de seguridad, y programas de apoyo para pruebas, evaluación y validación; y aborda áreas como: desarrollo y mantenimiento de métricas de seguridad, criterios de evaluación de seguridad y metodologías de evaluación, pruebas y métodos de prueba; criterios específicos de seguridad para la acreditación de laboratorios; orientación sobre el uso de productos evaluados y probados; investigación para abordar métodos de garantía y metodologías de seguridad y evaluación de todo el sistema; actividades de validación de protocolos de seguridad; y coordinación adecuada con actividades relacionadas con la evaluación de organismos de normalización industrial voluntarios y otros regímenes de evaluación.

Prueba FIPS 140-2 en este programa

El estándar FIPS 140-2 es un programa de aprobación de seguridad de tecnología de la información para módulos criptográficos producidos por proveedores del sector privado que buscan que sus productos estén certificados para su uso en departamentos gubernamentales e industrias reguladas (como instituciones financieras y de atención médica) que recopilan, almacenan, transfieren, comparten y difunden información confidencial pero no clasificada (SBU).

Las etiquetas de seguridad FIPS 140-2 a prueba de manipulaciones se utilizan para disuadir y detectar la manipulación de los módulos.

Laboratorios que realizan las pruebas

Todas las pruebas del CMVP son realizadas por laboratorios externos acreditados como laboratorios de pruebas de módulos criptográficos [8] por el Programa Nacional Voluntario de Acreditación de Laboratorios (NVLAP). [9] Los proveedores interesados ​​en realizar pruebas de validación pueden seleccionar cualquiera de los veintiún laboratorios acreditados.

Los laboratorios de pruebas de módulos criptográficos acreditados por NVLAP realizan pruebas de validación de módulos criptográficos. [10] [11] Los módulos criptográficos se prueban según los requisitos que se encuentran en FIPS PUB 140–2, Requisitos de seguridad para módulos criptográficos. Los requisitos de seguridad cubren 11 áreas relacionadas con el diseño y la implementación de un módulo criptográfico. En la mayoría de las áreas, un módulo criptográfico recibe una calificación de nivel de seguridad (1 a 4, del más bajo al más alto), según los requisitos que se cumplan. Para otras áreas que no prevén diferentes niveles de seguridad, un módulo criptográfico recibe una calificación que refleja el cumplimiento de todos los requisitos para esa área.

Validación

Diagrama de flujo del proceso de validación de FIPS 140-2

Se emite una calificación general para el módulo criptográfico, que indica:

  1. el mínimo de las calificaciones independientes recibidas en las áreas con niveles, y
  2. el cumplimiento de todos los requisitos en las demás áreas.

En el certificado de validación de un proveedor, se enumeran las calificaciones individuales, así como la calificación general.

El NIST mantiene listas de validación [12] para todos sus programas de prueba de estándares criptográficos (pasados ​​y presentes). Todas estas listas se actualizan a medida que los nuevos módulos/implementaciones reciben certificados de validación del NIST y CSE. Los elementos de la lista de validación FIPS 140-1 y FIPS 140-2 hacen referencia a implementaciones de algoritmos validados que aparecen en las listas de validación de algoritmos.

Cumplimiento

Además de utilizar un módulo criptográfico válido, las soluciones de cifrado deben utilizar conjuntos de cifrados con algoritmos aprobados o funciones de seguridad establecidas por el Anexo A de FIPS 140-2 para considerarse compatibles con FIPS 140-2.

Anexidades

Anexos FIPS PUB 140-2:

Recepción

Steven Marquess ha publicado una crítica en la que afirma que la validación FIPS 140-2 puede generar incentivos para mantener ocultas las vulnerabilidades y otros defectos. CMVP puede descertificar el software en el que se encuentran vulnerabilidades, pero puede llevar un año volver a certificar el software si se encuentran defectos, por lo que las empresas pueden quedarse sin un producto certificado para enviar. Como ejemplo, Steven Marquess menciona una vulnerabilidad que se encontró, se hizo pública y se corrigió en el derivado de código abierto de OpenSSL con certificación FIPS, y la publicación significó que el derivado de OpenSSL fue descertificado. Esta descertificación perjudicó a las empresas que dependían de la certificación FIPS del derivado de OpenSSL. Por el contrario, las empresas que habían renombrado y certificado una copia del derivado de código abierto de OpenSSL no fueron descertificadas, a pesar de que eran básicamente idénticas, y no solucionaron la vulnerabilidad. Steven Marquess sostiene, por lo tanto, que el proceso FIPS fomenta inadvertidamente la ocultación de los orígenes del software, para desasociarlo de los defectos encontrados en el original, mientras que potencialmente deja vulnerable la copia certificada. [13]

En los últimos años, CMVP ha tomado medidas para evitar la situación descrita por Marquess, trasladando las validaciones a la Lista Histórica en función de los algoritmos y funciones contenidos en el módulo, en lugar de en función de la procedencia. [14]

Véase también

Referencias

  1. ^ "FIPS PUB 140-2: Requisitos de seguridad para módulos criptográficos". NIST . 26 de julio de 2007. Archivado desde el original el 25 de agosto de 2007 . Consultado el 18 de mayo de 2013 .
  2. ^ "Publicaciones de las Normas Federales de Procesamiento de Información (FIPS): FIPS 140--2, Requisitos de seguridad para módulos criptográficos". NIST. Mayo de 2001. Consultado el 18 de mayo de 2013 .
  3. ^ "Anuncio de aprobación y emisión de FIPS 140-3, Requisitos de seguridad para módulos criptográficos". www.nist.gov . Instituto Nacional de Estándares y Tecnología. 1 de mayo de 2019 . Consultado el 29 de mayo de 2019 .
  4. ^ "Programa de validación de módulos criptográficos". www.nist.gov .
  5. ^ "Esfuerzo de transición a la norma FIPS 140-3". www.nist.gov . Instituto Nacional de Normas y Tecnología. 2 de junio de 2021 . Consultado el 18 de agosto de 2021 .
  6. ^ "Esfuerzo de transición a la norma FIPS 140-3". www.nist.gov . Instituto Nacional de Normas y Tecnología. 21 de septiembre de 2020 . Consultado el 19 de octubre de 2020 .
  7. ^ "REQUISITOS DE SEGURIDAD PARA MÓDULOS CRIPTOGRÁFICOS" (PDF) . Instituto Nacional de Normas y Tecnología. 25 de mayo de 2001. Consultado el 9 de enero de 2014 .
  8. ^ "Laboratorios de pruebas". NIST. 1 de abril de 2013. Consultado el 18 de mayo de 2013 .
  9. ^ "Programa Nacional Voluntario de Acreditación de Laboratorios". NIST . Consultado el 23 de noviembre de 2018 .
  10. ^ "Programa de validación de módulos criptográficos (CMVP)". www.nist.gov . Consultado el 4 de agosto de 2015 .
  11. ^ "Pruebas criptográficas y de seguridad NVLAP LAP" www.nist.gov . Consultado el 4 de agosto de 2015 .
  12. ^ "Listas de validación de módulos". NIST. 13 de mayo de 2013. Consultado el 18 de mayo de 2013 .
  13. ^ Steven Marquess. "Seguridad o cumplimiento, elija una opción". Archivado desde el original el 27 de diciembre de 2013.
  14. ^ CMVP. "Anuncios de orientación sobre implementación".

Enlaces externos