本文主要致力于在这方面回答3个基本问题:
测试和认证密码模块的当前安全标准是什么?
为什么遵守这些标准很重要?
最后,如何遵守?
首先,我们提供FIPS 140-2的简化介绍。此外,我们向您展示FIPS背后的基本目的以及它为什么如此重要。最后,我们总结了将您的HSM作为FIPS兼容模块进行测试和认证的过程,并且还分解了实施HSM或用于处理敏感信息的任何加密模块时需要遵循的法律要求。快速了解其含义以及如何成为“ FIPS 140-2经过测试和认证”
联邦信息处理标准(FIPS)PUB 140-2中指定的要求概述了应用密码学中产品设计和实现的11个领域。这些领域包括:
密码模块规范
角色、服务和身份验证
端口和接口
操作环境
物理安全
电磁干扰/电磁兼容
密钥管理
设计保证
要启动,每个认证的加密模块都分为4个安全级别:
安全等级1 | 安全等级2 | 安全等级3 | 安全等级4 | |
加密模块规范 | 加密模块,加密边界,批准的算法和批准的操作模式的规范。加密模块的说明,包括所有硬件,软件和固件组件。模块安全策略声明。 | |||
密码模块接口 | 必需和可选接口。所有接口以及所有输入和输出数据路径的规范。 | 不受保护的关键安全参数的数据端口与其他数据端口物理上分开。 | ||
角色、服务和身份验证 | 逻辑上分离必需和可选的角色和服务。 | 基于角色或基于身份操作员认证。 | 基于身份的操作员身份验证。 | |
有限状态机器模型。 | 有限状态机模型的规范。必需状态和可选状态。状态转换图和状态转换说明。 | |||
物理安全 | 生产级设备。 | 锁定或篡改证据。 | 盖和门的篡改检测和响应。 | 篡改检测和响应包络。EFP和EFT。 |
操作系统安全 | 可执行代码。经过身份验证的软件。单一运营商。 | CAPP在EAL2进行了评估。 | CAPP加上在EAL3评估的可信路径加上安全性政策建模。 | CAPP加上在EAL4评估的可信路径以及安全策略建模,秘密通道分析和模块化。 |
密码学密钥管理 | 批准的密钥生成/分发技术。 | 密钥以加密形式输入/输出,或使用拆分的知识程序直接输入/输出。 | ||
EMI / EMC | FCC第15部分,B部分,A类(商业用途)。适用的FCC要求(用于语音)。 | FCC第15部分B部分,B类(家用)。 | ||
自检 | 开机测试:加密算法测试,软件/固件完整性测试,关键功能测试。条件测试。 | RNG / PRNG统计测试–可按需调用。 | 统计RNG / PRNG测试-开机时执行。 | |
设计保证 | 配置管理(CM)。安全的安装和生成。设计和政策对应。指导文件。 | CM系统。安全的分配。功能规格。功能测试。 | 高级语言执行。测试覆盖率分析。 | 正式模型。详细说明(非正式证明)。前提条件和后置条件。 |
缓解其他攻击 | 当前没有可测试的要求的缓解攻击的规范 |
级别1 –可以应用于加密模块的最低安全性。其安全性的唯一基础是它使用一个密码函数。
级别2 –这些模块具有缓和证据作为额外的安全特性。该加密设备将允许经授权的操作人员打开封条并访问密钥,但必须在成功验证之后。
级别3 –通过篡改检测和响应,增强的私钥对保护以及基于身份的身份验证来衡量此安全级别。
级别4 –这是最高的安全级别。要通过4级设备认证,该模块必须具有防篡改功能,并提供环境(电压或温度)故障保护。
揽阁信息所提供的HSM(硬件安全模块)是获得3级认证的HSM的一个示例。每个HSM均经过FIPS 140-2标准的实验室测试和认证,以帮助您遵守需要满足的标准。
禁止未经授权的用户访问敏感信息
防止私有系统中的任何未经授权的活动
防止在您不知情或未经许可的情况下进行更改
在敏感信息被破坏或破坏之前,立即检测错误
FIPS 140-2标准适用于所有联邦部门和机构,或根据合同运营的联邦部门和机构,并使用基于密码的安全系统来保护计算机和电信系统(包括语音系统)中的敏感信息。此外,在收集、存储、转移、共享或传播敏感信息的任何受监管行业中都需要遵守FIPS。其中包括银行、医疗保健机构和国防等受监管行业的产品。如果想进入这些行业,并且密码是产品的核心组成部分,则需要证明FIPS符合性。要认证诸如HSM的密码模块,私有供应商必须首先由独立的厂商进行一系列的FIPS测试。认可的加密和安全测试(CST)实验室,例如国家自愿实验室认可计划。首先,CST实验室使用派生测试要求(DTR)和实施指南(IG)来测试密码模块。然后,他们必须在颁发证书之前验证测试结果。
符合FIPS 140-2的加密模块必须满足以下条件:
加密模块端口和接口
角色、服务和身份验证
有限状态模型
物理安全
操作系统需求
加密密钥管理
随机数生成器(RNG)
密钥生成
密钥建立
密钥输入与输出
密钥存储
密钥归零
EMI / EMC兼容性
自测
设计保证
配置管理
减轻其他攻击
一般的
单芯片加密模块
多芯片加密模块
多芯片独立加密模块
环境失效保护/测试
运作环境
NIST将某些加密算法指定为符合FIPS 140-2的规定,并确定哪些算法可用于对称,非对称,消息身份验证和哈希加密功能。以下是批准的加密算法的列表:
对称算法 | 非对称算法 | 消息认证 | 散列 |
AES | DSS | TDES | SHA1 |
TDES | SHS | AES | SHA-256 |
EES | RNG | HMAC | SHA-512 |
AES =高级加密标准
TDES =三重数据加密标准
EES =托管加密标准
DSS =数字签名标准
SHS =安全哈希标准
RNG =随机数生成器
HMAC =哈希消息验证码
FIPS 140-2标准适用于所有联邦部门以及收集、存储、转移、共享或传播敏感信息的任何受监管行业。更重要的是,必须具有高安全性的密码设备来维护模块所保护的敏感信息的私密性和完整性。既然您对FIPS 140-2的重要性以及如何遵守该法规有了一个一般性的想法,请花一些时间来反思您所学到的知识,并写下来的所有想法。
联系揽阁信息,您可以获取到更多满足全球合规性要求的信息安全产品资料,以及相关的整体解决方案的相关资料。如:
数据库访问控制:揽阁LGPAC系统
通用HSM:Luna HSM、ProtectServer HSM
支付HSM:payShield 10K
您还可以得到揽阁信息所提供的优质服务。
揽阁信息 · 值得您信赖的信息安全顾问!