Qual è la differenza tra lo stesso modello con e senza certificazione FIPS 140?

3

Sappiamo tutti che c'è un sacco di hardware certificato FIPS 140-2 disponibile. Tuttavia, molte piattaforme hardware vengono fornite con diversi gradi di certificazione (ad esempio, livello 2 vs livello 3) o sono marchiati in modo molto simile ma non hanno alcuna certificazione.

Qual è la differenza attuale o normale tra HSM e dispositivi simili che hanno la certificazione FIPS / CC in un modello e nessuna certificazione o meno per un altro modello?

Ad esempio vorrei nominare Thas nShield HSM disponibili con certificazione di livello 2 e livello 3 , Smartcard ID Primo Gemalto ID che hanno certificazione FIPS e Common Criteria per un modello (830), solo CC per un altro (840) e nulla per un terzo (3810) e l'ultimo ma non meno importante le considerazioni di Yubico per lanciare uno YubiHSM certificato FIPS per un prezzo molto più elevato.

    
posta SEJPM 22.04.2016 - 15:36
fonte

2 risposte

4

[Disclaimer: sono uno sviluppatore su un modulo software FIPS 140-2 Level 2, e sono un po 'contrariato per l'intero processo]

La principale differenza che ho notato è che le cose che sono certificate FIPS 140-2 sono almeno 6 mesi non aggiornate quando le ottieni e non possono essere patchate in caso di vulnerabilità .

Ottenere qualcosa con certificazione FIPS / CC costa $, lo sforzo degli sviluppatori e circa 6 mesi di attesa. È completamente impossibile certificare le patch, in particolare le patch di sicurezza di emergenza. Una volta che abbiamo una build commerciale certificata FIPS, quella build ottiene il codice congelato per X anni fino a quando non facciamo un'altra convalida FIPS, quindi i clienti che richiedono il software certificato FIPS 140-2 sono costretti a utilizzare un prodotto vecchio, non patchato.

(Certo, cerchiamo di aggirare questo problema al meglio, fornendo ai nostri clienti FIPS script / strumenti esterni o hack per codificare al di fuori del limite FIPS, ma a volte la correzione deve solo attendere la nostra prossima ri-validazione La frase "Come possiamo risolvere questo problema senza infrangere FIPS?" Si presenta più spesso di quanto ci si aspetterebbe, quindi i nostri clienti non FIPS hanno effettivamente un prodotto più pulito (e talvolta più sicuro) con un ciclo di patch più veloce.)

Meno snarky:

I vantaggi di un prodotto certificato FIPS 140-2 / CC è che si sa che è costruito su altre librerie certificate FIPS 140-2 (ad esempio RNG /dev/random di Linux) e che è pronto all'uso le configurazioni soddisfano uno standard minimo per la raccolta di entropia, ramdomization, protezione della chiave privata, ecc.

Nota finale: sto parlando di software certificato FIPS perché è quello che so. Come @Polynomial indica in il suo commento , è possibile che i produttori di hardware possano omettere i sensori di rilevamento delle intrusioni sui loro modelli non FIPS, o possono pre-caricarlo con configurazioni che migliorano le prestazioni a scapito della sicurezza (per esempio, utilizzando /dev/urandom anziché /dev/random ). Immagino che un addetto alle vendite di HSM sarebbe abbastanza aperto su questo genere di cose (se riesci a ottenere un addetto alle vendite che è abbastanza tecnico).

    
risposta data 22.04.2016 - 15:58
fonte
1

La risposta è spiegata abbastanza bene su sull'articolo di Wikipedia FIPS 140-2 .

I requisiti per i diversi livelli di certificazione sono i seguenti (citando direttamente dall'articolo, nessuna infrazione intesa):

Security Level 1 provides the lowest level of security. Basic security requirements are specified for a cryptographic module (e.g., at least one Approved algorithm or Approved security function shall be used). No specific physical security mechanisms are required in a Security Level 1 cryptographic module beyond the basic requirement for production-grade components. An example of a Security Level 1 cryptographic module is a personal computer (PC) encryption board.

Security Level 2 improves upon the physical security mechanisms of a Security Level 1 cryptographic module by requiring features that show evidence of tampering, including tamper-evident coatings or seals that must be broken to attain physical access to the plaintext cryptographic keys and critical security parameters (CSPs) within the module, or pick-resistant locks on covers or doors to protect against unauthorized physical access.

In addition to the tamper-evident physical security mechanisms required at Security Level 2, Security Level 3 attempts to prevent the intruder from gaining access to CSPs held within the cryptographic module. Physical security mechanisms required at Security Level 3 are intended to have a high probability of detecting and responding to attempts at physical access, use or modification of the cryptographic module. The physical security mechanisms may include the use of strong enclosures and tamper detection/response circuitry that zeroes all plain text CSPs when the removable covers/doors of the cryptographic module are opened.

Security Level 4 provides the highest level of security. At this security level, the physical security mechanisms provide a complete envelope of protection around the cryptographic module with the intent of detecting and responding to all unauthorized attempts at physical access.

Penetration of the cryptographic module enclosure from any direction has a very high probability of being detected, resulting in the immediate deletion of all plaintext CSPs.

Security Level 4 cryptographic modules are useful for operation in physically unprotected environments. Security Level 4 also protects a cryptographic module against a security compromise due to environmental conditions or fluctuations outside of the module's normal operating ranges for voltage and temperature. Intentional excursions beyond the normal operating ranges may be used by an attacker to thwart a cryptographic module's defenses. A cryptographic module is required to either include special environmental protection features designed to detect fluctuations and delete CSPs, or to undergo rigorous environmental failure testing to provide a reasonable assurance that the module will not be affected by fluctuations outside of the normal operating range in a manner that can compromise the security of the module.

Quindi, in sintesi:

  • Il livello 1 è essenzialmente solo "utilizza una cifratura certificata FIPS".
  • Il livello 2 richiede inoltre prove di manomissione, con qualche sforzo per il contenimento fisico.
  • Il livello 3 richiede inoltre risposte attive ai tentativi di manomissione, ad es. eliminazione delle chiavi di accesso ai dati se qualcuno tenta di aprire il dispositivo.
  • Il livello 4 richiede inoltre il monitoraggio ambientale per impedire ulteriormente la sicurezza del dispositivo compromettendone il movimento, la temperatura, ecc.

Ciascuno di questi set di funzionalità è più costoso e la certificazione FIPS di per sé non è esente da costi, quindi è ovvio che i dispositivi di livello superiore costano di più.

Come aneddoto, mentre non sono sicuro che mantengano effettivamente alcuna certificazione FIPS ufficiale, la maggior parte dei chip & I dispositivi pin / EMV hanno caratteristiche anti-manomissione che sono approssimativamente in linea con i livelli 3 e 4. Ad esempio, la maggior parte di questi ha due schede separate internamente che sono avvitate ai lati opposti del telaio, con una scheda contenente circuito di alimentazione e una batteria, e l'altro con il firmware su un supporto di memorizzazione volatile (ad esempio SDRAM). Le due schede sono interconnesse usando una schiuma conduttiva o un pad in gomma, e il tentativo di aprire il dispositivo separa le schede, causando la perdita del firmware e di qualsiasi materiale chiave.

EDIT: Sembra quindi che abbia risposto a una domanda diversa con quella desiderata.

Un trucco comune nella produzione di PCB consiste nel fabbricare una scheda che supporti la massima quantità di funzionalità di una serie di dispositivi, quindi rimuovere i componenti per le versioni ridotte del prodotto. Questo è molto comune nei dispositivi di consumo come i router in cui lo stesso design system-on-chip (SoC) è comune tra una serie di dispositivi, ma i set di funzioni differiscono. Questo è un esercizio che consente di risparmiare sui costi, perché è possibile avviare una scheda e produrla in grandi numeri, quindi adattare i componenti in base alla richiesta di ogni edizione. Perché sto parlando di PCB e router? Poiché gli HSM probabilmente fanno esattamente la stessa cosa: costruisci uno chassis comune e un comune set di hardware interno, quindi aggiungi i moduli aggiuntivi come e quando necessario. I diversi dispositivi e funzionalità hardware anti-manomissione possono essere aggiunti come e quando necessario. La pratica è una variante di assemblaggio selettivo .

    
risposta data 22.04.2016 - 16:03
fonte

Leggi altre domande sui tag