Федеральный стандарт обработки информации (FIPS) 140-2
Стандарты

Что такое FIPS 140-2: почему это важно?

Федеральный стандарт обработки информации (FIPS) 140-2 определяет стандарты безопасности для криптографии, которые должны использоваться компаниями, занимающимися программным обеспечением и оборудованием, заключающими контракты с правительством Соединенных Штатов. FIPS 140-2, выпущенный Национальным институтом стандартов и технологий в 2001 году, описывает последний стандарт криптографии, используемый федеральным правительством. FIPS 140-2 определяет, как утверждаются и валидируются криптографические модули, используемые правительственными учреждениями. Он определяет требования к работе и дизайну криптографического программного обеспечения и модулей, используемых для защиты информации.

FIPS 140-2 описывает, как криптографические модули должны обрабатывать конфиденциальные данные, такие как хранение, обработка и передача ключей шифрования, цифровых подписей, хэш-функций и других криптоалгоритмов. Криптографические модули включают в себя как аппаратные, так и программные компоненты, реализующие криптографию. В стандарте изложены требования, обеспечивающие безопасность, надежность и совместимость этих модулей с различными системами и поставщиками. Он устанавливает минимальные уровни безопасности для безопасного проектирования, внедрения и эксплуатации криптографического модуля. Соблюдение FIPS 140-2 требуется многими государственными организациями и частным сектором для защиты конфиденциальных данных.

Что значит соответствовать FIPS 140-2?

Соответствие FIPS 140-2 указывает, что программный или аппаратный криптографический продукт отвечает требованиям безопасности, изложенным в стандарте. Аккредитованные лаборатории проверили соответствие продуктов, чтобы доказать, что они надежно реализуют утвержденные алгоритмы и управление ключами. Продукты соответствуют FIPS 140-2 и гарантируют клиентам, что их конфиденциальные данные и коммуникации останутся конфиденциальными благодаря надежной криптографии.

Для достижения соответствия требованиям FIPS 140-2 поставщики должны пройти независимую проверку своих криптографических модулей аккредитованной испытательной лабораторией. В процессе проверки модуль тщательно тестируется, чтобы убедиться, что он правильно реализует утвержденные криптографические алгоритмы и соответствует другим требованиям стандарта. Модулям, прошедшим проверку, выдается сертификат и они добавляются в список совместимых модулей NIST. Клиенты поставщиков могут быть уверены в безопасности модулей на основе этого соответствия.

Уровни соответствия FIPS 140-2

FIPS 140-2 определяет четыре уровня соответствия безопасности для криптографических модулей. Уровни варьируются от базовой проверки до модулей, которые отвечают более строгим требованиям к физической безопасности и контролю доступа. Уровни расположены в порядке возрастания строгости и безопасности:

  • Уровень 1: Это самый низкий уровень соответствия. Он требует базовых требований к управлению ключами и интерфейсам модулей. Физические механизмы безопасности не требуются. Программное обеспечение и некоторые аппаратные реализации обычно соответствуют уровню 1.
  • Уровень 2: Предъявляет повышенные требования по сравнению с уровнем 1 к управлению ключами, аутентификации на основе ролей и выбору вектора инициализации. На оборудовании требуются покрытия или пломбы, защищающие от несанкционированного доступа. Смарт-карты и устройства шифрования общего назначения обычно соответствуют уровню 2.
  • Уровень 3: добавляет более строгое управление ключами и физические механизмы безопасности, такие как схемы реагирования на несанкционированный доступ и обнаружения несанкционированного доступа. Также требуется ограниченный административный доступ, обычно для устройств транспортировки ключей и хранения.
  • Уровень 4: Высочайший уровень соответствия требованиям. Требуется защищенная от несанкционированного доступа физическая среда с несколькими ключами и отделениями критических параметров безопасности. Требуются строгий контроль доступа и мониторинг. Обычно требуется для HSM, участвующих в электронных переводах денежных средств.

Более высокие уровни соответствия требуют дополнительных требований к эксплуатации и документации. Большинство коммерческих программ и устройств соответствуют требованиям уровня 1 или уровня 2, балансируя потребности в безопасности с затратами. Уровни 3 и 4 обычно предназначены для аппаратных модулей безопасности и устройств управления ключами, где физическая безопасность наиболее важна.

Почему важно соответствовать требованиям FIPS 140-2?

Получение сертификата FIPS 140-2 имеет несколько преимуществ:

  • Соответствует требованиям правительства США: Многие правительственные учреждения США предписывают поставщикам, поставляющим криптографические модули, соблюдать требования FIPS 140-2. Криптографическое оборудование должно соответствовать FIPS 140-2, чтобы быть одобренным к использованию.
  • Завоевывает доверие клиентов: Соответствие требованиям демонстрирует клиентам высокий уровень безопасности. Это показывает, что криптографические продукты проходят тщательное тестирование и валидацию в аккредитованных лабораториях. Это может дифференцировать поставщиков и увеличить объем продаж.
  • Совместимость: FIPS 140-2 помогает обеспечить совместимость между модулями разных производителей. Это гарантирует, что совместимые модули реализуют криптографию стандартизированным способом. Это важно для интеграции в государственные и корпоративные системы.
  • Снижение ответственности: В случае утечки конфиденциальных данных поставщик, совместимый с FIPS 140-2, предпринял необходимые шаги для внедрения надежной криптографии в соответствии с государственными стандартами. Это может снизить потенциальную юридическую ответственность.
  • Международное признание: FIPS 140-2 пользуется влиянием во всем мире. Он стал фактическим международным стандартом для криптографических модулей, и многие страны применяют аналогичные методологии. Соответствие может удовлетворять требованиям за пределами США.

Преимущества соответствия требованиям FIPS 140-2

Соответствие требованиям FIPS 140-2 дает несколько ключевых преимуществ:

  • Он обеспечивает высокую степень уверенности в том, что конфиденциальные данные остаются конфиденциальными и защищенными благодаря использованию надежной криптографии. Это важно для любой организации, которая обрабатывает финансовую, медицинскую или другую конфиденциальную цифровую информацию.
  • Он соответствует минимальным требованиям по закупке проверенной технологии FIPS 140-2, применяемой правительственными учреждениями США и Канады, а также многими предприятиями. Агентства, которые не применяют его, по-прежнему отдают предпочтение продуктам, соответствующим требованиям.
  • Это дает поставщикам конкурентное преимущество и повышает уверенность клиентов в их безопасности. Соблюдение требований может дифференцировать продукты на рынке и ускорить продажи.
  • Он обеспечивает совместимость криптографических модулей за счет стандартизированной реализации алгоритмов и протоколов. Это упрощает развертывание и интеграцию модулей в существующую инфраструктуру.
  • Он обеспечивает определенный уровень защиты в будущем. Проверенные модули FIPS 140-2 реализуют алгоритмы, которые были одобрены и, как ожидается, останутся безопасными в обозримом будущем. Модули могут быть повторно проверены для обеспечения постоянного соответствия.
  • Это может снизить потенциальную ответственность за счет демонстрации должной осмотрительности при внедрении одобренных правительством криптографических средств защиты. Организация может столкнуться с меньшим юридическим риском, если утечка данных все же произойдет.
  • Он устанавливает базовую линию для международного соответствия, поскольку FIPS 140-2 оказал сильное влияние на стандарты в других странах. Выполнение этого требования может удовлетворить требования за пределами США и Канады.
  • Это дает дополнительную уверенность в том, что продукт будет иметь более длительный срок службы. Затраты на валидацию побуждают поставщиков разрабатывать модули с учетом долговечности, чтобы со временем максимально повысить ценность соответствия требованиям.

Как стать совместимым с FIPS 140-2

Для достижения соответствия FIPS 140-2 поставщик должен предпринять следующие шаги:

Для достижения соответствия FIPS 140-2 криптографические модули должны соответствовать руководящим принципам, охватывающим архитектуру модуля, управление ключами, физическую безопасность, целостность программного обеспечения / встроенного ПО и безопасность операционной системы. Уровень соответствия с уровня 1 по уровень 4 должен определяться на основе назначения модуля.

Разработайте политики, процедуры и документацию, регулирующие безопасную установку, инициализацию, эксплуатацию и управление криптографическим модулем. Сюда входит документация как поставщика, так и оператора.

Была ли аккредитованная сторонняя лаборатория тестирования криптографии и безопасности (CST) протестирована и валидирована модулем? Лаборатория тщательно проанализирует и протестирует модуль, чтобы убедиться, что он должным образом соответствует заявленным требованиям безопасности на целевом уровне FIPS 140-2.

В случае успешного тестирования лаборатория выдаст сертификат о том, что модуль прошел валидацию в рамках программы FIPS 140-2. Затем модуль добавляется в список валидированных модулей NIST и получает сертификат валидации.

Поддерживайте соответствие с помощью последующих повторных проверок в течение требуемого периода времени, в зависимости от уровня проверки. Продолжайте следовать рекомендациям FIPS 140-2 по выявлению и устранению уязвимостей, которые могут возникнуть. NIST может потребовать перехода на новые стандарты, такие как FIPS 140-3, когда они будут доработаны. Поставщики должны повторно протестировать модули, чтобы продолжать соответствовать требованиям правительства США в соответствии с новыми публикациями программы.

Какие алгоритмы совместимы с FIPS 140-2?

Для проверки FIPS 140-2 требуются криптографические модули для реализации криптографии с использованием алгоритмов и протоколов, одобренных FIPS.

К ним относятся:

  • AES (расширенный стандарт шифрования): указан в FIPS 197 для шифрования и дешифрования. Используется для шифрования с симметричным ключом.
  • Тройной DES (3DES): более старый блочный шифр, используемый для шифрования с симметричным ключом. Выводится из эксплуатации для AES, но все еще одобрен. Указано в NIST SP 800-67.
  • <strong>RSA (Rivest–Shamir–Adleman):</strong> алгоритм шифрования с открытым ключом и цифровых подписей. Указан в FIPS 186-4.
  • <strong>ECDSA (алгоритм цифровой подписи с эллиптической кривой):</strong> алгоритм цифровой подписи с криптографией с эллиптической кривой. Указан в FIPS 186-4.
  • <strong>SHA (безопасный </strong>алгоритм хэширования): <a>Алгоритм безопасного хэширования (SHA)</a>, указанный в FIPS 180-4, относится к семейству хэш-функций, включая SHA-1, SHA-2 и SHA-3. Эти функции генерируют цифровые подписи на сообщениях и данных для обеспечения их целостности.
  • <strong>HMAC (код аутентификации сообщения на основе хэша):</strong> механизм аутентификации сообщения с использованием хэш-функций. Указан в FIPS 198-1.
  • <strong>DRBG (детерминированный генератор случайных битов):</strong> алгоритм генерации случайных битов для использования в качестве ключей или вызовов. Указан в NIST SP 800-90A.
  • <strong>Схемы установления ключей:</strong> методы установления криптографических ключей между двумя сторонами, включая передачу ключей (RSA) и соглашение о ключах (ECDH). Указано в NIST SP 800-56A / B / C.
  • Цифровые подписи: механизмы генерации и проверки цифровых подписей, включая RSA и ECDSA. Указано в FIPS 186-4.
  • Перенос ключей: методы шифрования ключей с использованием других криптографических ключей и алгоритмов. Указано в NIST SP 800-38F.

Кто должен соответствовать требованиям FIPS?

Организации следующих типов обычно обязаны использовать проверенные криптографические модули FIPS 140-2:

  • Правительственные учреждения США и Канады: Соблюдение FIPS 140-2 является обязательным для всех правительственных учреждений в соответствии с Федеральным законом об управлении информационной безопасностью (FISMA). Агентства должны приобретать и развертывать проверенные криптографические модули для защиты конфиденциальных данных.
  • Правительственные подрядчики: Организациям, которые обрабатывают данные, контролируемые правительством, часто требуется использовать проверенные продукты FIPS 140-2 при внедрении криптографии. Это может применяться даже при разработке коммерческих продуктов.
  • Организации здравоохранения: Группы здравоохранения в США и Канаде могут быть обязаны использовать совместимые криптографические модули в соответствии с законами о конфиденциальности HIPAA и PIPEDA. Сюда входят технологии, которые обрабатывают электронные медицинские записи и страховые данные.
  • Финансовые услуги: Банкам, страховым компаниям, брокерским конторам и платежным системам часто необходимо соблюдать FIPS 140-2 для защиты финансовых данных в соответствии с такими нормативными актами, как GLBA и руководящие принципы FFIEC.
  • Публичные компании: От публично торгуемых компаний может потребоваться соблюдение FIPS 140-2 в соответствии с Законом Сарбейнса-Оксли в отношении публичной финансовой отчетности и аудита.
  • Критическая инфраструктура: организации, работающие в таких областях, как коммунальные службы, службы экстренной помощи и транспортные системы, где безопасность и целостность данных имеют первостепенное значение. FIPS 140-2 рекомендуется в соответствии с руководящими принципами NIST для защиты критически важной общественной инфраструктуры.
  • Любая организация, передающая или хранящая высокочувствительные данные: Несмотря на то, что FIPS 140-2 не является обязательным, многие крупные частные предприятия, особенно те, которые владеют ценной интеллектуальной собственностью или другими конфиденциальными деловыми данными, считают FIPS 140-2 передовой отраслевой практикой в области криптографии. Соблюдение требований помогает снизить риск.

В чем разница между FIPS 140-2 и FIPS 197?

FIPS 140-2 и FIPS 197 – это два разных стандарта, опубликованных NIST и относящихся к криптографии. Однако они решают отдельные проблемы:

FIPS 140-2 определяет требования к проверке криптографических модулей, реализующих утвержденные алгоритмы. Он фокусируется на безопасной реализации криптографии, включая такие аспекты, как:

  • Архитектура криптографического модуля
  • Управление ключами и эксплуатация
  • Требования к EMI / ЭМС
  • Безопасность программного обеспечения / встроенного ПО
  • Физическая безопасность

FIPS 197 конкретно определяет алгоритм Advanced Encryption Standard (AES), который одобрен для использования в криптографических модулях, совместимых с FIPS 140-2. В нем подробно описывается, как AES может использоваться для шифрования и дешифрования с симметричным ключом.

Итак, по сути:

  • FIPS 140-2 устанавливает стандарты для защищенных криптографических модулей.
  • FIPS 197 определяет алгоритм шифрования AES, одобренный для использования в этих модулях.

Чтобы стать совместимым с FIPS 140-2, криптографический модуль должен соответствовать всем требованиям FIPS 140-2, включая правильную реализацию алгоритма AES, указанного в FIPS 197. Соответствие FIPS 140-2 требует использования алгоритмов, одобренных FIPS, таких как AES, но FIPS 197 распространяется только на сам алгоритм AES.

В FIPS 140-2 используется целостный подход к проверке безопасной и надежной реализации криптографии. В FIPS 197 особое внимание уделяется стандартизации одного из утвержденных алгоритмов, который должен использоваться как часть этой более широкой проверки. Согласно NIST, оба стандарта работают вместе, но охватывают разные аспекты стандартизации криптографии.

Заключение

FIPS 140-2 – это правительственный стандарт США, определяющий требования к криптографическим модулям для защиты конфиденциальных данных. Соответствие стандарту обеспечивает уровень уверенности, на который организации могут положиться при защите своих данных и коммуникаций. Соблюдение требований открывает поставщикам возможности поставлять продукты и услуги государственным учреждениям и регулируемым отраслям.

В целом, FIPS 140-2 помогает установить широко используемый эталон для правильного внедрения криптографии с помощью стандартизированных алгоритмов, протоколов и надежно проверенных модулей. Несмотря на сложность, соблюдение требований может обеспечить как безопасность, так и преимущества для бизнеса, особенно при обработке финансовой, медицинской или другой конфиденциальной информации. Когда рассматривается вопрос о национальной или даже глобальной защите данных, стандарты, подобные FIPS 140-2, становятся все более важными.

Вопросы и ответы

Какие типы продуктов могут соответствовать требованиям FIPS 140-2?

Криптографические модули, включая как программное обеспечение (программы шифрования, наборы инструментов), так и аппаратные средства (HSM, смарт-карты, TPMS), могут обеспечивать соответствие требованиям FIPS 140-2. Допускаются как автономные продукты, так и встроенная криптография в других системах / устройствах.

Как долго длится проверка FIPS 140-2?

Сертификаты подтверждения в соответствии с FIPS 140-2 выдаются на определенный срок в зависимости от уровня соответствия. Уровни 1 и 2 действительны в течение 2 лет, уровень 3 в течение 4 лет и уровень 4 в течение 6 лет. Повторная проверка требуется путем повторного тестирования модуля для поддержания активной проверки.

Что произойдет, если срок проверки модуля истечет?

Если срок действия сертификата проверки FIPS 140-2 модуля истекает до того, как произойдет повторная проверка, модуль больше не считается совместимым или одобренным для использования в регулируемых приложениях, требующих FIPS 140-2. Список сертификатов проверки NIST удален, и для восстановления соответствия необходимо пройти новый тест проверки.

Может ли программное обеспечение соответствовать FIPS 140-2 4-го уровня?

Только аппаратные криптографические модули соответствуют уровню 4 в соответствии с FIPS 140-2. Само ПО себе программное обеспечение не соответствует строгим требованиям физической безопасности для уровня 4, таким как защита от несанкционированного доступа и изоляция критически важных компонентов. Программные модули могут соответствовать уровню 1-3.

Учитывает ли FIPS 140-2 гибкость алгоритмов?

Не напрямую. FIPS 140-2 определяет требования к защищенным криптографическим модулям на высоком уровне, но не предписывает конкретные алгоритмы. Он ссылается на другие стандарты FIPS, которые определяют одобренные алгоритмы, такие как AES (FIPS 197) и ECC (FIPS 186-4). Если в будущем будет обнаружено, что одобренный алгоритм уязвим, NIST может удалить или заменить его, предложив новый стандарт. Поставщикам потребуется проверка модулей в соответствии с новым руководством, чтобы поддерживать соответствие, обеспечивая определенный уровень “гибкости алгоритмов”.

admin
Author: admin