FIPS 認證介紹_第1頁
FIPS 認證介紹_第2頁
FIPS 認證介紹_第3頁
FIPS 認證介紹_第4頁
FIPS 認證介紹_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、FIPS 140-2認證介紹1 概述FIPS是美國聯(lián)邦信息處理標準(Federal Information Processing Standard)的縮寫。基于美國信息技術(shù)管理改革法案(公法 104-106),商務(wù)部長批準了美國國家標準和技術(shù)委員會(NIST:National Institute of Standardsand Technology)制定的針對聯(lián)邦計算機系統(tǒng)的標準和方針。這些標準和方針由NIST發(fā)布,并作為聯(lián)邦信息處理標準(FIPS)在政府機構(gòu)廣泛采用。NIST針對強制性的聯(lián)邦政府需求制定FIPS標準,比如安全和互操作性,同時針對那些尚未形成可接受的工業(yè)標準或解決方案的需求,制

2、定FIPS標準。FIPS Publication 140-2是NIST所發(fā)布的針對密碼模塊的安全需求(Security requirements for cryptographic modules)。目前該標準的最新版本發(fā)表于2002年12月3日,其提供了密碼模塊評測、驗證和最終認證的基礎(chǔ)。 NIST正在進行該標準新版本的審核,F(xiàn)IPS PUB 140-3將很快發(fā)布(根據(jù)NIST網(wǎng)站發(fā)布的計劃,預(yù)計2013年8月美國商務(wù)部長將簽發(fā)該標準)。FIPS 140標準也被ISO標準所采用,將會被世界范圍業(yè)界所廣泛應(yīng)用。1.1 CAVP和CMVPFIPS140-2認證包括CAVP(Cryptograph

3、ic Algorithm Validation Program,即密碼算法驗證體系)和 CMVP(Cryptographic Module Validation Program,即密碼模塊驗證體系)兩部分。CAVP和CMVP認證證書是密碼產(chǎn)品走向國際市場的通行證,對于有志于開拓國際市場的信息安全產(chǎn)品提供商,F(xiàn)IPS140-2認證是必須邁過的一道門檻。密碼算法評估體系(CAVP)由NIST于1995年7月建立,旨在對“FIPS Approved”和“NIST recommended”密碼算法展開驗證測評。密碼算法驗證是密碼模塊驗證體系(CMVP)下的FIPS140-2驗證的先決條件。CMVP 由

4、美國NIST和加拿大政府的通訊安全組織(CSE:Communications security establishment)于1995年共同建立。所有基于CMVP的評測由第三方的授權(quán)實驗室展開,這些實驗室被美國國家實驗室自愿認可體系(NVLAP:National Voluntary Laboratory Accreditation Program)授權(quán)為密碼和安全測評(CST:Cryptographic and Security Testing )實驗室。1.2 FIPS 140-2的主要概念FIPS 140-2標準指定了密碼模塊需要被滿足的安全需求,該模塊被應(yīng)用在安全系統(tǒng)之中保護敏感數(shù)據(jù),而

5、不是未經(jīng)分類的信息。為了適應(yīng)廣泛的密碼模塊應(yīng)用和環(huán)境,定義了四個逐次增加、定性的安全級別:Level 1、Level 2、Level 3、Level 4。安全需求涵蓋了密碼模塊安全設(shè)計和實現(xiàn)的相關(guān)領(lǐng)域,每個領(lǐng)域在特定的安全級別上開展評估。這些領(lǐng)域包括:Ø 密碼模塊的規(guī)格(cryptographic module specification);Ø 密碼模塊端口和接口(cryptographic module ports and interfaces);Ø 角色、服務(wù)和認證(roles, services, and authentication);Ø 有限狀

6、態(tài)模型(finite state model);Ø 物理安全(physical security);Ø 操作環(huán)境(operational environment);Ø 密鑰管理(cryptographic key management);Ø 電磁干擾/電磁兼容性(electromagnetic interference/electromagnetic compatibility) (EMI/EMC);Ø 自我測試(self-tests);Ø 設(shè)計保障(design assurance);Ø 其它攻擊減緩(mitigation

7、 of other attacks)。1.3 FIPS140-2定義的四個安全級別介紹Level 1:最低的級別為密碼模塊指定基本的安全要求(如加密算法是經(jīng)過NIST認可的)。在密碼模塊中沒有要求物理安全機制作為產(chǎn)品-等級裝備的要求。安全級別1允許在通用目的的PC中用軟件執(zhí)行密碼功能。Level 2:增加明顯的防竄撓外殼、封條或防撬鎖等要求來改進密碼模塊的物理安全。明顯的防竄撓外殼或封條被放置到一個密碼模塊上使得外殼或封條在對模塊中的明文密鑰和其它關(guān)鍵安全參數(shù)(CSPs)進行物理訪問時就會被破壞。最小的安全級別2要求基于角色的認證,其中密碼模塊認證操作員是否是假定的特定角色,并執(zhí)行相應(yīng)的服務(wù)集

8、合。安全級別2允許在多用戶的分時系統(tǒng)使用軟件密碼,但所使用的操作系統(tǒng)需滿足要求:滿足通用準則(CC)中的控制式訪問保護輪廓(CAPP)所描述的功能要求;滿足CC中的評估保證級別EAL2。Level 3:除了明顯的防竄撓要求外,如果覆蓋物被除掉或門被打開,任何未保護的關(guān)鍵安全參數(shù)(CSPs)都被清零。安全級別3要求基于身份的認證。密碼模塊認證操作員的身份和檢查被認證的操作員是否是授權(quán)的假定的特定角色,并執(zhí)行對應(yīng)的服務(wù)集合。安全級別3要求輸入和輸出CSPs的數(shù)據(jù)端口與其他的數(shù)據(jù)端口在物理上分開。安全級別3允許在多用戶分時系統(tǒng)中使用軟件密碼,但所使用的操作系統(tǒng)需滿足要求:滿足CAPP中描述的功能要求

9、和可信通路(FTP_TRP.1)功能要求;滿足CC中的評估保證級別EAL3和具有非形式化的TOE的安全政策模型(ADV_SPM.1)的保證要求。Level 4:最高級別的安全性物理安全在密碼模塊周圍提供可以檢測察覺從任何方向試圖滲透的保護封套。(檢測到破壞后所有的關(guān)鍵安全參數(shù)被清零。)安全級別4也保護密碼模塊對抗由于環(huán)境的條件或波動外部電壓和溫度帶來的影響。安全級別4允許在多用戶分時系統(tǒng)中使用軟件密碼,但所使用的操作系統(tǒng)需滿足要求:滿足級別3的功能要求;滿足EAL4和形式化的TOE安全策略模型(ADV_SPM.3),隱通道分析(AVA_CCA.1)和模塊化(ADV_INT.1)保證要求。本節(jié)內(nèi)

10、容摘自網(wǎng)上資料:安全標準培訓(xùn)講義。1.4 哪些機構(gòu)可從事FIPS 140-2的測評CMVP接受美國國家實驗室自愿認可體系(NVLAP)授權(quán)的密碼模塊測試實驗室的評測結(jié)果和驗證。該授權(quán)過程經(jīng)過對實驗室QMS進行完整細致的審核,并通過技術(shù)熟練度測試。NIST公布的NVLAP授權(quán)實驗室有:Ø ADVANCED DATA SECURITY (USA - CA) Ø ÆGISOLVE, INC. (USA - CA) Ø Atsec Information Security Corporation (USA - TX) Ø Booz Allen Hami

11、lton (BAH) Commercial Solutions Testing Laboratory (CSTL) (USA - MD) Ø CEAL: a CygnaCom Solutions Laboratory (USA - VA) Ø CGI IT Security Evaluation & Test Facility (Canada) Ø COACT Inc. CAFE Laboratory (USA - MD) Ø Computer Sciences Corporation (USA - MD) Ø Detica Lab (

12、Australia) Ø ECSEC Laboratory Inc. (Japan) Ø Epoche & Espri (Spain) Ø EWA - Canada IT Security Evaluation & Test Facility (Canada) Ø ICSA Labs, An Independent Division of Verizon Business (USA - PA) Ø InfoGard Laboratories, Inc. (USA - CA) Ø Information Technolo

13、gy Security Center (Japan) Ø Penumbra Security (USA - CA) Ø SAIC Accredited Testing & Evaluation (AT&E)Labs (USA - MD) Ø TTC IT Security Evaluation Laboratory (Taiwan, R.O.C.) Ø TÜV Informationstechnik GmbH (Germany) Ø UL Transaction Security (Australia) Ø

14、Underwriters Laboratories, Inc. (USA - IL) 目前國內(nèi)通過Fips140-2認證的中興通訊、握奇數(shù)據(jù)等選擇的授權(quán)實驗室是Atsec公司,Atsec是一家全球化的信息安全咨詢與評估公司,于2000年在德國慕尼黑成立,并且通過美國、德國、瑞典和中國的辦公室開展了廣泛的國際業(yè)務(wù)。atsec提供的服務(wù)包括正式的實驗室測試和評估、獨立的測試和評估以及信息安全咨詢。Atsec中國地址:中國北京市海淀區(qū)上地七街1號2號樓119-121室;聯(lián)系電話:+86-10-828-93001,+86-10-828-900171.5 FIPS 140-2認證與通用準則評估的關(guān)系Co

15、mmon Criteria(CC)是業(yè)界安全功能和安全保障評估的通用準則,并實現(xiàn)了國際互認。而在美國NIAP體系下的CC產(chǎn)品評估,如果產(chǎn)品包括密碼模塊或者密碼算法,該產(chǎn)品的CC認證證書上將標明該產(chǎn)品是否通過FIPS 140認證。事實上,CC和FIPS 140標準相輔相成,存在強烈的相關(guān)性,但關(guān)注點各有側(cè)重。在FIPS 140驗證中,如果操作環(huán)境是可以更改的,那么CC的操作系統(tǒng)需求適用于安全級別2或者更高。CC和FIPS 140-2標準分別關(guān)注產(chǎn)品測評的不同層面。FIPS 140-2測評針對定義的密碼模塊,并提供4個級別的一系列符合性測評包。FIPS 140-2描述了密碼模塊的需求,包括物理安全

16、、密鑰管理、自評測、角色和服務(wù)等。該標準最初開發(fā)于1994年,早于CC標準。而CC是針對于具體的保護輪廓(PP)或者安全目標(ST)的評估。典型的模式是某個PP可能涉及廣泛的產(chǎn)品范圍??傊?,CC評估不能替代FIPS 140的密碼驗證。FIPS 140-2中定義的四個安全級別也不能夠直接與CC預(yù)定義的任何EAL級別或者CC功能需求相對應(yīng)。CC認證不能取代FIPS 140的認證。2 通過FIPS 140-2認證的必要性經(jīng)過該標準符合性認證的產(chǎn)品模塊將使其滿足聯(lián)邦政府以及相關(guān)機構(gòu)的關(guān)于密碼系統(tǒng)的技術(shù)要求。作為接受度最為廣泛的密碼模塊安全評估體系,目前世界上很多國家機構(gòu)的采購和招標要求中也明確的提出具

17、有密碼模塊的產(chǎn)品FIPS 140的合規(guī)要求。如果機構(gòu)指定信息或者數(shù)據(jù)受到密碼保護,那么FIPS 140-2則被適用。FIPS 140-2禁止在聯(lián)邦系統(tǒng)中使用敏感或者重要數(shù)據(jù)的密碼保護未經(jīng)驗證的密碼系統(tǒng)。此外,密碼模塊驗證體系(CMVP)針對首先進行測試的164個模塊的數(shù)據(jù)進行分析。他們發(fā)現(xiàn),50%的模塊被發(fā)現(xiàn)有安全漏洞,25%的密碼算法的實現(xiàn)是不正確的。Fips 140-2是密碼模塊安全需求最為重要的標準之一,也是業(yè)界衡量密碼實現(xiàn)的準則。如果機構(gòu)的信息或數(shù)據(jù)需要通過密碼的方式進行保護,比如金融或政府機構(gòu),那么Fips 140-2標準則被適用。經(jīng)過該標準符合性評估認證的產(chǎn)品模塊將滿足這些機構(gòu)的密

18、碼系統(tǒng)技術(shù)要求,目前世界范圍內(nèi)很多機構(gòu)的IT產(chǎn)品采購和招標要求中均提出了產(chǎn)品滿足Fips140-2的需求。截止2013年5月17日,通過Fips 140-2認證的密碼模塊共計1949個。除美國外,還有21個國家和地區(qū)的廠商參與認證。3 通過FIPS 140-2認證的步驟Fips 140-2認證包含兩個部分:密碼算法驗證和密碼模塊驗證,密碼算法驗證是密碼模塊驗證的先決條件。3.1 密碼算法驗證步驟FIPS 140-2密碼算法驗證流程圖如下:圖表 1 密碼算法驗證流程3.2 密碼模塊驗證步驟FIPS 140-2密碼模塊驗證流程如下圖:圖表 2 密碼模塊驗證流程圖4 FIPS140-2認證需提供的文

19、檔說明4.1 密碼模塊的規(guī)格密碼模塊硬件、軟件和固件組件的規(guī)格說明,這些組件環(huán)境的密碼邊界詳細說明,以及模塊的物理配置描述;密碼模塊中任何與標準中安全需求相排斥的硬件、軟件或者固件組件的詳細說明,并針對此排斥點做出原理解釋;密碼模塊中物理端口(port)和邏輯接口(interface)的規(guī)格說明;密碼模塊中人工方式或者邏輯控制的詳細說明,物理或邏輯狀態(tài)指示器,以及有效的物理、邏輯和電子方面的屬性;包括經(jīng)過認可的和非認可的所有安全功能的列表,這些功能由經(jīng)過認可或者非認可的密碼模塊所使用;并針對所有操作模式進行詳細說明;所有密碼模塊主要硬件組件和組件交互結(jié)構(gòu)圖(block diagram)描述,包

20、括任何微處理器、緩沖區(qū)輸入/輸出、明文/密文緩沖區(qū)、控制緩沖區(qū)、關(guān)鍵存儲、工作存儲器、以及程序存儲器;密碼模塊中硬件、軟件和固件組件的設(shè)計說明;所有安全相關(guān)的信息說明,包括密鑰和私鑰(明文和經(jīng)過加密的),認證數(shù)據(jù)(比如密碼、PIN)、重要安全參數(shù)(CSP)、以及其他受保護的數(shù)據(jù)(比如審計事件、審計數(shù)據(jù)),這些信息的泄露或修改可能會影響密碼模塊的安全性;密碼模塊安全策略的說明,包括源自于標準的規(guī)則和來源于開發(fā)者定義的其他需求說明。4.2 密碼模塊端口和接口針對密碼模塊、及其物理端口和邏輯端口的詳細說明,以及定義的輸入輸出數(shù)據(jù)路徑進行審核,使其與標準的源自測試需求(DTR)相一致或提供可接受的解釋

21、說明。4.3 角色、服務(wù)和認證所有密碼模塊所支持的經(jīng)授權(quán)的角色詳細說明;密碼模塊所提供的經(jīng)認可的和未獲認可的服務(wù)、操作和功能詳細說明。對于服務(wù),說明文檔應(yīng)包括服務(wù)輸入、相應(yīng)輸出和在該服務(wù)中可被執(zhí)行的授權(quán)角色;針對第二級和第二級以上的安全級別,應(yīng)說明密碼模塊支持的認證機制,實現(xiàn)此認證機制的認證數(shù)據(jù)類型,首次初始化認證機制時用于模塊訪問控制的授權(quán)方法,以及模塊支持機制的相應(yīng)強度。4.4 有限狀態(tài)模型應(yīng)驗證有限狀態(tài)模型(或同類)的表述,該驗證工作通過使用狀態(tài)跳轉(zhuǎn)圖和/或狀態(tài)跳轉(zhuǎn)表來指定所有的操作和錯誤狀態(tài)、狀態(tài)間的跳轉(zhuǎn)、以及狀態(tài)跳轉(zhuǎn)結(jié)果的輸出事件(包括內(nèi)部模塊條件、數(shù)據(jù)輸出和狀態(tài)輸出)。驗證其與密碼

22、模塊的實現(xiàn)相一致。4.5 物理安全針對密碼模塊及其產(chǎn)品資料進行審核,驗證其DTR的一致性和可接受的解釋說明;應(yīng)驗證物理形態(tài)的規(guī)格說明,實現(xiàn)密碼模塊的物理安全機制的安全級別,以及模塊所使用的物理安全機制的詳細說明;如果密碼模塊中存在維護角色需要物理層面訪問模塊的內(nèi)容,或者設(shè)計的模塊允許物理訪問,需要提供維護訪問接口的詳細說明,并提供一旦維護訪問接口被訪問,明文形式的密鑰、私鑰和CSP是如何清零的;在第四安全級別,需要驗證密碼模塊的一般操作范圍。密碼模塊所使用的環(huán)境保護失敗的特性說明,或環(huán)境保護失敗所執(zhí)行的測試說明需要進行驗證。4.6 操作環(huán)境針對密碼模塊的操作環(huán)境規(guī)格說明進行審核。在第二安全級別

23、或以上,應(yīng)包括密碼模塊所使用的操作系統(tǒng)正確性鑒別,驗證所采用的保護輪廓(PP)和共同準則(CC)保障級別。4.7 密鑰管理所有密碼模塊所使用的密鑰、密鑰組件、以及重要安全參數(shù)(CSP)的規(guī)格說明;密碼模塊所使用的每個任意數(shù)生成器RNG(經(jīng)認可和未經(jīng)認可)的規(guī)格說明;密碼模塊所使用的每個密鑰生成方法(經(jīng)認可和未經(jīng)認可)的規(guī)格說明;密碼模塊使用的密鑰確立方法規(guī)格說明;密碼模塊所使用的密鑰進入和輸出方法詳細說明;在第三安全級別或以上,如果使用單獨的知識流程,需要驗證如果重建最初的密鑰需要n個密鑰組件知識,那么任何n-1個密鑰組件不能提供最初密鑰的關(guān)于強度以外的任何信息,需要提供密鑰模塊所使用的獨立知

24、識流程的詳細說明;密碼模塊所使用的密鑰存儲方法說明;密碼模塊所使用的密鑰清零方法說明。4.8 電磁干擾/電磁兼容性針對所要求的EMI/EMC規(guī)定,進行一致性驗證;應(yīng)由經(jīng)授權(quán)的專業(yè)EMI/EMC評測實驗室開展驗證工作。4.9 自我測試密碼模塊執(zhí)行的自我測試說明,包括上電自我測試和條件測試;密碼模塊自我測試失敗進入的錯誤狀態(tài)說明,以及退出錯誤狀態(tài)并恢復(fù)一般操作模式的必要的條件和行為的說明;所有與密碼模塊安全操作密切相關(guān)的安全功能說明,以及密碼模塊所執(zhí)行的適用的上電測試和條件測試的相關(guān)鑒定功能;如果密碼模塊實現(xiàn)旁路的能力,提供機制說明或轉(zhuǎn)換流程的邏輯控制說明。4.10 設(shè)計保障密碼模塊關(guān)于安全安裝、

25、生成和啟動的流程說明;密碼模塊的硬件、軟件和固件組件,與密碼模塊安全策略之間的對應(yīng)性說明(比如操作規(guī)則);如果密碼模塊包括軟件和固件組件,提供軟件和固件組件的源代碼,并配有清晰注釋描述該組件與模塊設(shè)計的對應(yīng)性;第二安全級別或以上,應(yīng)明確分發(fā)或交付密碼模塊版本供授權(quán)的操作員進行安全維護的流程。4.11 其它攻擊減緩驗證其他攻擊減免(mitigation of other attacks)的任何措施;其他攻擊減免針對的攻擊可能包括簡單功耗分析(SPA)、差分功耗分析(DPA)、時序攻擊(Timing attack)和差分錯誤分析攻擊(Differential Fault analysis)。4.12 安全策略(SECURITY POLICY)參見FIPS 140-2附錄C。5 認證費用預(yù)算5.1 測評機構(gòu)培訓(xùn)、測試費用首次開展FIPS 140-2認證的公司,需要標準解釋、培訓(xùn)、安全策略內(nèi)容方面的支持,以便在產(chǎn)品設(shè)計開發(fā)、文檔準備

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論