Опубликован: 03.09.2003 | Уровень: специалист | Доступ: платный
Лекция 16:

Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей"

< Лекция 15 || Лекция 16: 12345 || Лекция 17 >
Аннотация: Рассматриваемый стандарт играет организующую роль, описывая внешний интерфейс криптографического модуля и общие требования к подобным модулям. Наличие такого стандарта упрощает разработку сервисов безопасности и профилей защиты для них.
Ключевые слова: FIPS, требования безопасности, криптографический модуль, функция безопасности, генерация ключей, распределение ключей, криптографический ключ, аутентификация, криптографический периметр, информация ограниченного доступа, роль, операционная система, цели безопасности, порт, интерфейс, сервис, модель в виде конечного автомата, физическая безопасность, эксплуатационное окружение, самотестирование, доверие проектированию, сдерживание атак, определение, политика безопасности, маршрут данных, ролевая аутентификация, деление, профиль защиты, произвольное управление доступом, протоколирование, аудит, доверенный маршрут, формальная модель политики безопасности, генерация случайных чисел, вывод, контроль, конфигурационное управление, безопасная установка, безопасная генерация, безопасное распространение, функциональная спецификация, язык высокого уровня, офис, объект, плата, персональная аутентификация, анализ, полнота, общие критерии, процессор, управляющие, память, язык спецификаций, физический доступ, интерфейс ввода, интерфейс вывода, управляющий интерфейс, интерфейс состояния, права, доступ, поддержка, крипто-офицер, режим обхода, механизмы, вероятность, криптографические операции, инженерный режим, обнаружение нарушений, реагирование на нарушение ИБ, универсальное окружение, ограниченное окружение, модифицируемое окружение, ядро, однопользовательский режим, жизненный цикл, генератор, транспортировка, процедура разделения знаний, расшифрование, ассемблерная вставка, непротиворечивость, предусловие, постусловие, анализ потребляемого электропитания, перевод модуля в сбойный режим, анализ времени выполнения

Основные понятия и идеи стандарта FIPS 140-2

В федеральном стандарте США FIPS 140-2 "Требования безопасности для криптографических модулей" под криптографическим модулем понимается набор аппаратных и/или программных (в том числе встроенных) компонентов, реализующих утвержденные функции безопасности (включая криптографические алгоритмы, генерацию и распределение   криптографических ключей, аутентификацию ) и заключенных в пределах явно определенного, непрерывного периметра .

В стандарте FIPS 140-2 рассматриваются криптографические модули, предназначенные для защиты информации ограниченного доступа, не являющейся секретной, т. е. речь идет о промышленных изделиях, представляющих интерес для основной массы организаций. Наличие подобного модуля - необходимое условие обеспечения защищенности сколько-нибудь развитой информационной системы, однако, чтобы выполнять предназначенную ему роль, сам модуль также нуждается в защите, как собственными средствами, так и средствами окружения (например, операционной системы ).

Согласно стандарту, перед криптографическим модулем ставятся следующие высокоуровневые функциональные цели безопасности:

  • применение и безопасная реализация утвержденных функций безопасности для защиты информации ограниченного доступа ;
  • обеспечение защиты модуля от несанкционированного использования и нештатных методов эксплуатации;
  • предотвращение несанкционированного раскрытия содержимого модуля ( криптографических ключей и других данных, критичных для безопасности);
  • предотвращение несанкционированной и необнаруживаемой модификации модуля и криптографических алгоритмов, в том числе несанкционированной модификации, подмены, вставки и удаления криптографических ключей и других данных, критичных для безопасности;
  • обеспечение отображения (индикации) режима работы (состояния) модуля ;
  • обеспечение доверия тому, что модуль функционирует должным образом при работе в утвержденном режиме;
  • обнаружение ошибок в функционировании модуля и предотвращение компрометации информации ограниченного доступа и данных модуля, критичных для безопасности вследствие подобных ошибок.

Из перечисленных целей вытекают требования безопасности, относящиеся к этапам проектирования и реализации модуля и разделенные в стандарте на одиннадцать групп:

  • спецификация криптографического модуля ;
  • требования к портам и интерфейсам модуля ;
  • роли, сервисы и аутентификация ;
  • конечноавтоматная модель ;
  • физическая безопасность ;
  • эксплуатационное окружение ;
  • управление криптографическими ключами ;
  • электромагнитная совместимость;
  • самотестирование ;
  • доверие проектированию ;
  • сдерживание прочих атак.

Спецификация модуля включает определение криптографического периметра, реализуемых функций и режимов, описание модуля, его аппаратных и программных компонентов, а также документированную политику безопасности.

Среди портов и интерфейсов   модуля должны быть выделены обязательные и дополнительные. Следует специфицировать все интерфейсы, а также все маршруты входных и выходных данных. Кроме того, порты для незащищенных параметров, критичных для безопасности, должны быть логически отделены от других портов.

Среди ролей и сервисов необходимо провести логическое разделение на обязательные и дополнительные, обеспечить персональную или ролевую аутентификацию.

Модель в виде конечного автомата должна описывать деление на обязательные и дополнительные состояния.

Меры физической самозащиты модуля включают замки, защитные кожухи, сохраняющие свидетельства вторжений пломбы, средства оперативного выявления и реагирования на попытки вторжений, меры по противодействию атакам, основанным на использовании нештатных внешних условий.

Ядром допустимого эксплуатационного окружения должна служить операционная система, удовлетворяющая требованиям утвержденного профиля защиты, обеспечивающая произвольное управление доступом, протоколирование и аудит, доверенные маршруты. Кроме того, следует применять утвержденные методы контроля целостности и построить модель политики безопасности.

В число поддерживаемых механизмов управления ключами должны входить генерация случайных чисел, распределение ввод/вывод, хранение и обнуление ключей.

На требованиях электромагнитной совместимости мы останавливаться не будем.

При включении питания и при выполнении определенных условий необходимо выполнение тестов криптографических алгоритмов, контроль целостности программного обеспечения, проверки критичных функций.

Меры доверия проектированию должны включать конфигурационное управление, процедуры безопасной установки, генерации и распространения. Следует подготовить функциональную спецификацию, при реализации использовать язык высокого уровня, продемонстрировать соответствие проекта и политики, снабдить пользователей соответствующими руководствами.

Наконец, предусматриваются меры по сдерживанию атак, для которых пока нет стандартизованных требований.

Стандартом FIPS 140-2 предусмотрено четыре уровня защищенности криптографических модулей, что позволяет экономически целесообразным образом защищать данные разной степени критичности (регистрационные журналы, счета на миллионы долларов или данные, от которых зависит жизнь людей) в разных условиях (строго охраняемая территория, офис, неконтролируемый объект).

К первому (самому слабому) уровню применяется минимальный набор требований безопасности, которым удовлетворяет, например, шифрующая плата для персонального компьютера. Программные компоненты соответствующих модулей могут выполняться на универсальных вычислительных системах с несертифицированной ОС.

На втором уровне требуются:

  • ролевая аутентификация ;
  • замки на съемных оболочках и дверцах, защитные покрытия и пломбы, сохраняющие свидетельства вторжений;
  • использование ОС, сертифицированных на соответствие определенным профилям защиты на основе "Общих критериев" с оценочным уровнем доверия не ниже второго.

К третьему уровню предъявляются следующие дополнительные требования:

  • отделение портов и интерфейсов, применяемых для нешифрованного ввода/вывода криптографических ключей и других данных, критичных для безопасности;
  • персональная аутентификация с проверкой допустимости принятия определенных ролей ;
  • наличие средств оперативного выявления и реагирования на попытки вторжений (к примеру, микросхемы, обеспечивающие обнуление критичных данных модуля при попытке вскрыть корпус);
  • использование ОС, сертифицированных на соответствие определенным профилям защиты с оценочным уровнем доверия не ниже третьего и поддержкой доверенного маршрута.

Четвертый уровень самый сильный. Его требования предусматривают полный спектр мер физической защиты, включая меры по противодействию атакам, берущим на вооружение нештатные внешние условия (электрические или температурные). Операционная система должна соответствовать оценочному уровню доверия не ниже четвертого.

Далее будут детально рассмотрены наиболее содержательные группы требований. Здесь же обратим внимание на параллель с профилем защиты для смарт-карт, общность целого ряда целей, предположений и требований безопасности для криптографических модулей и смарт-карт (что, разумеется, вполне естественно). На наш взгляд, сравнительный анализ этого профиля и стандарта FIPS 140-2 позволяет в полной мере оценить достоинства "Общих критериев" и ассоциированных спецификаций, высокую степень их полноты и систематичности. Конечно, "Общие критерии" можно критиковать, их нужно развивать и совершенствовать, но перевод стандарта FIPS 140-2 на рельсы "Общих критериев", несомненно, повысил бы его качество.

< Лекция 15 || Лекция 16: 12345 || Лекция 17 >
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Роман Ижванов
Роман Ижванов
Россия, Университет природы, общества и человека «Дубна»
Анастасия Шмакова
Анастасия Шмакова
Россия, Тольятти, ПВГУС, 2013