I chip TPM o l'equivolto richiesto per la conformità al livello 1 di sicurezza FIPS 140-2?

12

Un 'chip TPM' è:

a secure cryptoprocessor that can store cryptographic keys that protect information

FIPS 140-2 richiede un modulo crittografico, che può essere hardware, software o entrambi certificati.

Se stavo usando Bitlocker come modulo crittografico, avrei bisogno di un TPM come un altro pezzo di quel modulo crittografico?

È richiesto un TPM per la conformità al livello di sicurezza 1 di FIPS 140-2?

E il livello di sicurezza 2?

    
posta Mark Rogers 09.01.2012 - 17:56
fonte

2 risposte

12

No, assolutamente no. FIPS 140-2 livello 1 è essenzialmente un test del modulo crittografico:

  • utilizza algoritmi approvati;
  • implementa correttamente tali algoritmi;
  • non cola come un setaccio.

Il software può essere convalidato a FIPS 140 livello 1, non è necessario coinvolgere hardware speciale. FIPS 140 livello 1 non indica resistenza contro un utente malintenzionato con accesso hardware, a meno che l'hardware non faccia parte dell'obiettivo di valutazione. Se si ha un requisito per la conformità al livello 1 FIPS 140, è sufficiente utilizzare Bitlocker (una versione approvata di questa, in una versione approvata di Windows che funziona in modalità FIPS), indipendentemente dal fatto che i segreti siano archiviati in un TPM.

In FIPS 140 livello 2, l'hardware deve far parte dell'obiettivo di valutazione, ma i requisiti di sicurezza sono limitati alle prove di manomissione. Un TPM è eccessivo (TPM offre resistenza alla manomissione, quindi in linea di principio un sistema basato su TPM adeguatamente progettato potrebbe raggiungere FIPS 140 livello 3, anche se ci sono punti appiccicosi, e andare oltre il livello 2 non è probabile che sia pratico). È possibile sfogliare l' elenco di moduli convalidati (non segreti) FIPS-140 . Si noti che l'elenco non include le combinazioni Bitlocker + TPM, e in effetti nessun TPM è stato certificato fino al livello 2 di FIPS 140 finora.

Uno degli ostacoli nella certificazione di un TPM è che include un gran numero di algoritmi, molti dei quali non approvati. Il TPM non fornisce un buon metodo per disabilitare questi algoritmi o per isolare tutti i dati della modalità FIPS da dati in modalità non FIPS. Tuttavia, questo dovrebbe essere fatto e monitorato non solo durante il funzionamento, ma durante la vita del TPM, dal momento che il TPM include lo storage non volatile. (Come fai a sapere che una chiave segreta memorizzata in modalità FIPS non è trapelata in modalità non FIPS dove viene utilizzata per crittografare alcuni dati con un algoritmo rotto?) Un altro ostacolo è che tutti gli algoritmi certificati subiscono un autotest all'avvio del dispositivo e questo richiede un po 'di tempo (i TPM hanno chip piuttosto lenti).

A proposito, se non hai un requisito legale o contrattuale per la conformità FIPS e non hai bisogno di citare la conformità FIPS come argomento commerciale, non preoccuparti della conformità FIPS. Soprattutto al livello 1, specialmente quando si lavora su un sistema operativo complesso e aperto con una scarsa esperienza in termini di sicurezza come Windows. La conformità FIPS non è un'indicazione di sicurezza e legge di AviD sulla conformità alle normative si applica molto qui: La conformità FIPS riduce il rischio di sanzioni di non conformità . Se utilizzi Windows, ti consiglio di utilizzare Bitlocker, non a causa di alcuna conformità, ma poiché è stato scritto da specialisti, è stato sottoposto a test approfonditi e viene attivamente mantenuto. In questo modo, puoi concentrarti sulla vera debolezza della tua sicurezza generale, come il fatto che il 50% degli utenti utilizzerà 1234 come PIN e l'altro 50% utilizzerà la data di nascita.

    
risposta data 09.01.2012 - 18:28
fonte
6

Se stai chiedendo di estendere la sicurezza di Bitlocker, il TPM è certamente un buon inizio economico. Ma non ti darà la conformità alle normative e non ti darà nemmeno sicurezza completa.

In sostanza, ciò che rimane come attacco su Bitlocker (a parte la forzatura bruta passphrase e il tap del TPM sul bus LPC) sono attacchi di spoofing dell'interfaccia utente. Per esempio. Sostituisco il tuo bootloader per registrare la password che digiti nella finestra di dialogo del blocco dei bit, o simulo la finestra di dialogo del blocco di bit stesso. L'utilizzo di un TPM può rendere tali attacchi molto più difficili, poiché le chiavi sono associate a un bootloader "corretto". Tuttavia, si potrebbe ancora sostituire il bootloader, memorizzare la password per il successivo recupero, quindi ripristinare il bootloader originale e riavviare. Come utente, vedi solo un riavvio imprevisto e forse non ti chiedi più di cosa sia appena successo.

Questo attacco alla "cattiva cameriera" è ben noto, è stato menzionato nel blog InvisibleThings qualche tempo fa e il Fraunhofer tedesco SIT ha anche una bella dimostrazione video: link

In teoria, il TPM può essere utilizzato come rimpiazzo sostitutivo per una smartcard. Lo stack di software di Trousers per Linux in realtà esporta un'interfaccia PKCS # 11 a tale scopo e AFAIK Windows 8 consentirà l'accesso al TPM tramite l'API di Card Service Provider. Tuttavia, a tale riguardo il TPM fornirà solo una protezione di base contro la forzatura bruta del PIN. I TPM esistenti non hanno garanzie riguardo alle prove di manomissione. Inoltre, non si dispone di un metodo di immissione del PIN sicuro e di un display sicuro. Chiunque può intercettare il PIN in viaggio verso il TPM, proprio come con i lettori di smartcard di classe 1. In futuro, la tecnologia di esecuzione fidata (TXT, SVM, TrustZone) potrebbe fornire un I / O utente sicuro, ma questo è tutt'altro che utilizzabile oggi.

    
risposta data 09.01.2012 - 20:28
fonte

Leggi altre domande sui tag