FIPS 140-2

From alpha
Jump to navigation Jump to search

संघीय सूचना प्रसंस्करण मानक प्रकाशन 140-2, (FIPS PUB 140-2),[1][2] युनाइटेड स्टेट्स है|यू.एस. संयुक्त राज्य सरकार के कंप्यूटर सुरक्षा मानकीकरण का उपयोग क्रिप्टोग्राफी मॉड्यूल को अनुमोदित करने के लिए किया जाता है। शीर्षक क्रिप्टोग्राफ़िक मॉड्यूल के लिए सुरक्षा आवश्यकताएँ है। प्रारंभिक प्रकाशन 25 मई, 2001 को हुआ था और अंतिम बार 3 दिसंबर, 2002 को अद्यतन किया गया था।

इसके उत्तराधिकारी, FIPS 140-3 को 22 मार्च, 2019 को अनुमोदित किया गया था और यह 22 सितंबर, 2019 को प्रभावी हो गया।[3] FIPS 140-3 का परीक्षण 22 सितंबर, 2020 को शुरू हुआ, हालांकि अभी तक कोई FIPS 140-3 सत्यापन प्रमाणपत्र जारी नहीं किया गया है। FIPS 140-2 परीक्षण अभी भी 21 सितंबर, 2021 तक उपलब्ध था (बाद में 1 अप्रैल, 2022 को पहले से चल रहे आवेदनों के लिए बदल दिया गया[4]), एक वर्ष से अधिक की अतिव्यापी संक्रमण अवधि का निर्माण करना। FIPS 140-2 परीक्षण रिपोर्ट जो CMVP कतार में रहती हैं, उन्हें उस तिथि के बाद भी सत्यापन प्रदान किया जाएगा, लेकिन सभी FIPS 140-2 सत्यापनों को उनकी वास्तविक अंतिम सत्यापन तिथि पर ध्यान दिए बिना 21 सितंबर, 2026 को ऐतिहासिक सूची में ले जाया जाएगा।[5]


उद्देश्य

FIPS 140-2 का उपयोग करके यादृच्छिकता परीक्षण का Rngtest परिणाम

राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) ने क्रिप्टोग्राफी मॉड्यूल के लिए आवश्यकताओं और मानकों को समन्वयित करने के लिए FIPS 140 प्रकाशन श्रृंखला जारी की जिसमें हार्डवेयर और सॉफ्टवेयर दोनों घटक शामिल हैं। मॉड्यूल द्वारा संरक्षित जानकारी की गोपनीयता और अखंडता को बनाए रखने के लिए एक सुरक्षा प्रणाली के भीतर एक क्रिप्टोग्राफ़िक मॉड्यूल की सुरक्षा आवश्यक है। यह मानक उन सुरक्षा आवश्यकताओं को निर्दिष्ट करता है जो एक क्रिप्टोग्राफ़िक मॉड्यूल द्वारा पूरी की जाएंगी। मानक संभावित अनुप्रयोगों और वातावरणों की एक विस्तृत श्रृंखला को कवर करने के उद्देश्य से सुरक्षा के चार बढ़ते गुणात्मक स्तर प्रदान करता है। सुरक्षा आवश्यकताएँ क्रिप्टोग्राफ़िक मॉड्यूल के सुरक्षित डिज़ाइन और कार्यान्वयन से संबंधित क्षेत्रों को कवर करती हैं। इन क्षेत्रों में क्रिप्टोग्राफ़िक मॉड्यूल विनिर्देश शामिल हैं; क्रिप्टोग्राफिक मॉड्यूल पोर्ट और इंटरफेस; भूमिकाएँ, सेवाएँ और प्रमाणीकरण; परिमित राज्य मॉडल; शारीरिक सुरक्षा; परिचालन वातावरण; क्रिप्टोग्राफ़िक कुंजी प्रबंधन; विद्युत चुम्बकीय हस्तक्षेप/विद्युत चुम्बकीय संगतता (ईएमआई/ईएमसी); स्व-परीक्षण; डिजाइन आश्वासन; और अन्य हमलों का शमन।[6]

संघीय एजेंसियां ​​और विभाग यह सत्यापित कर सकते हैं कि उपयोग में आने वाला मॉड्यूल मौजूदा FIPS 140-1 या FIPS 140-2 प्रमाणपत्र द्वारा कवर किया गया है जो सटीक मॉड्यूल नाम, हार्डवेयर, सॉफ़्टवेयर, फ़र्मवेयर और/या एप्लेट संस्करण संख्याओं को निर्दिष्ट करता है। क्रिप्टोग्राफ़िक मॉड्यूल निजी क्षेत्र या ओपन-सोर्स मॉडल समुदायों द्वारा यू.एस. सरकार और अन्य विनियमित उद्योगों (जैसे वित्तीय और स्वास्थ्य देखभाल संस्थानों) द्वारा उपयोग के लिए उत्पादित किए जाते हैं जो संवेदनशील लेकिन अवर्गीकृत (एसबीयू) को इकट्ठा, स्टोर, ट्रांसफर, शेयर और प्रसारित करते हैं। ) जानकारी। एक वाणिज्यिक क्रिप्टोग्राफ़िक मॉड्यूल को आमतौर पर हार्डवेयर सुरक्षा मॉड्यूल (एचएसएम) के रूप में भी जाना जाता है।

सुरक्षा स्तर

FIPS 140-2 सुरक्षा के चार स्तरों को परिभाषित करता है, जिसे केवल स्तर 1 से स्तर 4 तक नाम दिया गया है। यह विस्तार से निर्दिष्ट नहीं करता है कि किसी विशेष एप्लिकेशन के लिए किस स्तर की सुरक्षा की आवश्यकता है।

स्तर 1

सुरक्षा स्तर 1 सुरक्षा का निम्नतम स्तर प्रदान करता है। क्रिप्टोग्राफ़िक मॉड्यूल के लिए बुनियादी सुरक्षा आवश्यकताएँ निर्दिष्ट हैं (उदाहरण के लिए, कम से कम एक स्वीकृत एल्गोरिथम या स्वीकृत सुरक्षा फ़ंक्शन का उपयोग किया जाएगा)। सुरक्षा स्तर 1 क्रिप्टोग्राफ़िक मॉड्यूल में उत्पादन-श्रेणी के घटकों के लिए बुनियादी आवश्यकता से परे किसी विशिष्ट भौतिक सुरक्षा तंत्र की आवश्यकता नहीं होती है। सुरक्षा स्तर 1 क्रिप्टोग्राफ़िक मॉड्यूल का एक उदाहरण एक पर्सनल कंप्यूटर (पीसी) एन्क्रिप्शन बोर्ड है।

स्तर 2

सुरक्षा स्तर 2 एक सुरक्षा स्तर 1 क्रिप्टोग्राफ़िक मॉड्यूल के भौतिक सुरक्षा तंत्र में सुधार करता है, जिसमें छेड़छाड़ के साक्ष्य दिखाने वाली सुविधाओं की आवश्यकता होती है, जिसमें छेड़छाड़-स्पष्ट कोटिंग्स या सील शामिल हैं, जिन्हें प्लेनटेक्स्ट क्रिप्टोग्राफ़िक कुंजी और महत्वपूर्ण सुरक्षा पैरामीटर तक भौतिक पहुंच प्राप्त करने के लिए तोड़ा जाना चाहिए। सीएसपी) मॉड्यूल के भीतर, या अनधिकृत भौतिक पहुंच से बचाने के लिए कवर या दरवाजों पर प्रतिरोधी ताले।

स्तर 3

सुरक्षा स्तर 2 पर आवश्यक छेड़छाड़-स्पष्ट भौतिक सुरक्षा तंत्र के अलावा, सुरक्षा स्तर 3 घुसपैठियों को क्रिप्टोग्राफिक मॉड्यूल के भीतर आयोजित सीएसपी तक पहुंच प्राप्त करने से रोकने का प्रयास करता है। सुरक्षा स्तर 3 पर आवश्यक भौतिक सुरक्षा तंत्र का उद्देश्य क्रिप्टोग्राफ़िक मॉड्यूल के भौतिक उपयोग, उपयोग या संशोधन के प्रयासों का पता लगाने और प्रतिक्रिया देने की उच्च संभावना है। भौतिक सुरक्षा तंत्र में मजबूत बाड़ों और छेड़छाड़-पहचान/प्रतिक्रिया सर्किट्री का उपयोग शामिल हो सकता है जो क्रिप्टोग्राफ़िक मॉड्यूल के हटाने योग्य कवर/दरवाजे खोले जाने पर सभी सादे टेक्स्ट सीएसपी को शून्य कर देता है।

स्तर 4

सुरक्षा स्तर 4 उच्चतम स्तर की सुरक्षा प्रदान करता है। इस सुरक्षा स्तर पर, भौतिक सुरक्षा तंत्र भौतिक पहुंच पर सभी अनधिकृत प्रयासों का पता लगाने और प्रतिक्रिया देने के इरादे से क्रिप्टोग्राफिक मॉड्यूल के चारों ओर सुरक्षा का एक पूरा लिफाफा प्रदान करता है। किसी भी दिशा से क्रिप्टोग्राफिक मॉड्यूल संलग्नक के प्रवेश का पता लगाने की बहुत अधिक संभावना है, जिसके परिणामस्वरूप सभी सादे पाठ सीएसपी को तत्काल हटा दिया जाता है।

सुरक्षा स्तर 4 क्रिप्टोग्राफ़िक मॉड्यूल शारीरिक रूप से असुरक्षित वातावरण में संचालन के लिए उपयोगी होते हैं। सुरक्षा स्तर 4 वोल्टेज और तापमान के लिए मॉड्यूल की सामान्य ऑपरेटिंग रेंज के बाहर पर्यावरणीय परिस्थितियों या उतार-चढ़ाव के कारण सुरक्षा समझौते के खिलाफ एक क्रिप्टोग्राफ़िक मॉड्यूल की सुरक्षा भी करता है। एक क्रिप्टोग्राफ़िक मॉड्यूल की सुरक्षा को विफल करने के लिए एक हमलावर द्वारा सामान्य ऑपरेटिंग रेंज से परे जानबूझकर भ्रमण का उपयोग किया जा सकता है। एक क्रिप्टोग्राफ़िक मॉड्यूल के लिए या तो उतार-चढ़ाव का पता लगाने और सीएसपी को हटाने के लिए डिज़ाइन की गई विशेष पर्यावरण संरक्षण सुविधाओं को शामिल करना आवश्यक है, या एक उचित आश्वासन प्रदान करने के लिए कठोर पर्यावरणीय विफलता परीक्षण से गुजरना आवश्यक है कि मॉड्यूल सामान्य ऑपरेटिंग रेंज के बाहर उतार-चढ़ाव से प्रभावित नहीं होगा। जो मॉड्यूल की सुरक्षा से समझौता कर सकता है।

ऑपरेटिंग प्लेटफॉर्म

स्तर 2 और उच्चतर के लिए, ऑपरेटिंग प्लेटफॉर्म जिस पर सत्यापन लागू होता है, वह भी सूचीबद्ध है। विक्रेता हमेशा अपने आधारभूत सत्यापन को बनाए नहीं रखते हैं।

क्रिप्टोग्राफिक मॉड्यूल सत्यापन कार्यक्रम

FIPS 140-2 कनाडा सरकार के लिए NIST और संचार सुरक्षा प्रतिष्ठान (CSE) के संयुक्त प्रयास के रूप में CMVP (CMVP) की स्थापना करता है

NIST और CSE द्वारा देखे जाने वाले सुरक्षा कार्यक्रम, सुरक्षा मूल्यांकन उपकरण, तकनीकों, सेवाओं और परीक्षण, मूल्यांकन और सत्यापन के लिए सहायक कार्यक्रमों के विकास, प्रबंधन और प्रचार द्वारा अधिक सुरक्षित सिस्टम और नेटवर्क स्थापित करने के लिए सरकार और उद्योग के साथ काम करने पर ध्यान केंद्रित करते हैं; और ऐसे क्षेत्रों को संबोधित करता है जैसे: सुरक्षा मेट्रिक्स का विकास और रखरखाव, सुरक्षा मूल्यांकन मानदंड और मूल्यांकन पद्धतियां, परीक्षण और परीक्षण विधियां; प्रयोगशाला प्रत्यायन के लिए सुरक्षा-विशिष्ट मानदंड; मूल्यांकित और परीक्षण किए गए उत्पादों के उपयोग पर मार्गदर्शन; आश्वासन विधियों और प्रणाली-व्यापी सुरक्षा और मूल्यांकन पद्धतियों को संबोधित करने के लिए अनुसंधान; सुरक्षा प्रोटोकॉल सत्यापन गतिविधियाँ; और स्वैच्छिक उद्योग मानक निकायों और अन्य मूल्यांकन व्यवस्थाओं के मूल्यांकन से संबंधित गतिविधियों के साथ उचित समन्वय।

इस कार्यक्रम में FIPS 140-2 परीक्षण

FIPS 140-2 मानक निजी क्षेत्र के विक्रेताओं द्वारा उत्पादित क्रिप्टोग्राफ़िक मॉड्यूल के लिए एक सूचना प्रौद्योगिकी सुरक्षा अनुमोदन कार्यक्रम है जो अपने उत्पादों को सरकारी विभागों और विनियमित उद्योगों (जैसे वित्तीय और स्वास्थ्य देखभाल संस्थानों) में उपयोग के लिए प्रमाणित करना चाहते हैं जो संग्रह, भंडारण करते हैं। संवेदनशील लेकिन अवर्गीकृत (एसबीयू) जानकारी को स्थानांतरित, साझा और प्रसारित करना।

छेड़छाड़ के सबूत FIPS 140-2 सुरक्षा लेबल का उपयोग मॉड्यूल में छेड़छाड़ का पता लगाने और रोकने के लिए किया जाता है।

परीक्षण करने वाली प्रयोगशालाएँ

सीएमवीपी के तहत सभी परीक्षण तृतीय-पक्ष प्रयोगशालाओं द्वारा नियंत्रित किए जाते हैं जिन्हें क्रिप्टोग्राफ़िक मॉड्यूल परीक्षण प्रयोगशालाओं के रूप में मान्यता प्राप्त है।[7] राष्ट्रीय स्वैच्छिक प्रयोगशाला प्रत्यायन कार्यक्रम (NVLAP) द्वारा।[8] सत्यापन परीक्षण में रुचि रखने वाले विक्रेता इक्कीस मान्यता प्राप्त प्रयोगशालाओं में से किसी का भी चयन कर सकते हैं।

NVLAP मान्यता प्राप्त क्रिप्टोग्राफ़िक मॉड्यूल परीक्षण प्रयोगशालाएँ क्रिप्टोग्राफ़िक मॉड्यूल का सत्यापन परीक्षण करती हैं।[9][10] क्रिप्टोग्राफ़िक मॉड्यूल का परीक्षण FIPS PUB 140–2, क्रिप्टोग्राफ़िक मॉड्यूल के लिए सुरक्षा आवश्यकताएँ में पाई गई आवश्यकताओं के विरुद्ध किया जाता है। सुरक्षा आवश्यकताएँ क्रिप्टोग्राफ़िक मॉड्यूल के डिज़ाइन और कार्यान्वयन से संबंधित 11 क्षेत्रों को कवर करती हैं। अधिकांश क्षेत्रों के भीतर, एक क्रिप्टोग्राफ़िक मॉड्यूल सुरक्षा स्तर की रेटिंग (1-4, निम्नतम से उच्चतम तक) प्राप्त करता है, जो इस बात पर निर्भर करता है कि क्या आवश्यकताएं पूरी होती हैं। अन्य क्षेत्रों के लिए जो सुरक्षा के विभिन्न स्तरों के लिए प्रदान नहीं करते हैं, एक क्रिप्टोग्राफ़िक मॉड्यूल एक रेटिंग प्राप्त करता है जो उस क्षेत्र के लिए सभी आवश्यकताओं की पूर्ति को दर्शाता है।

सत्यापन

FIPS 140-2 के लिए सत्यापन प्रक्रिया का फ़्लोचार्ट

क्रिप्टोग्राफ़िक मॉड्यूल के लिए एक समग्र रेटिंग जारी की जाती है, जो इंगित करती है:

  1. स्तरों वाले क्षेत्रों में प्राप्त न्यूनतम स्वतंत्र रेटिंग, और
  2. अन्य क्षेत्रों में सभी आवश्यकताओं की पूर्ति।

एक विक्रेता के सत्यापन प्रमाण पत्र पर, व्यक्तिगत रेटिंग सूचीबद्ध हैं, साथ ही समग्र रेटिंग भी।

एनआईएसटी सत्यापन सूची रखता है[11] इसके सभी क्रिप्टोग्राफ़िक मानक परीक्षण कार्यक्रमों (अतीत और वर्तमान) के लिए। इन सभी सूचियों को अद्यतन किया जाता है क्योंकि नए मॉड्यूल/कार्यान्वयन NIST और CSE से सत्यापन प्रमाणपत्र प्राप्त करते हैं। FIPS 140-1 और FIPS 140-2 सत्यापन सूची पर आइटम संदर्भ मान्य एल्गोरिथम कार्यान्वयन जो एल्गोरिथम सत्यापन सूची में दिखाई देते हैं।

अनुपालन

एक मान्य क्रिप्टोग्राफ़िक मॉड्यूल का उपयोग करने के अलावा, एन्क्रिप्शन समाधानों को FIPS 140-2 अनुपालक माने जाने के लिए FIPS 140-2 अनुबंध A द्वारा स्थापित अनुमोदित एल्गोरिदम या सुरक्षा कार्यों के साथ सिफर सुइट्स का उपयोग करने की आवश्यकता होती है।

अनुलग्नक

FIPS पब 140-2 अनुबंध:

रिसेप्शन

स्टीवन मार्क्वेस ने एक आलोचना पोस्ट की है कि FIPS 140-2 सत्यापन से कमजोरियों और अन्य दोषों को छुपाए रखने के लिए प्रोत्साहन मिल सकता है। CMVP उस सॉफ़्टवेयर को डी-प्रमाणित कर सकता है जिसमें भेद्यता पाई जाती है, लेकिन दोष पाए जाने पर सॉफ़्टवेयर को पुन: प्रमाणित करने में एक वर्ष लग सकता है, इसलिए कंपनियों को प्रमाणित उत्पाद के बिना जहाज पर छोड़ा जा सकता है। एक उदाहरण के रूप में, स्टीवन मार्क्वेस ने एक भेद्यता का उल्लेख किया है जो ओपनएसएसएल के एफआईपीएस-प्रमाणित ओपन-सोर्स डेरिवेटिव में पाया गया, प्रचारित और तय किया गया था, जिसका अर्थ है कि ओपनएसएसएल डेरिवेटिव को डी-सर्टिफाइड किया गया था। इस अप्रमाणीकरण से OpenSSL-डेरिवेटिव के FIPS प्रमाणन पर निर्भर कंपनियों को नुकसान हुआ है। इसके विपरीत, जिन कंपनियों ने ओपन-सोर्स ओपनएसएसएल डेरिवेटिव की एक प्रति का नाम बदला और प्रमाणित किया था, उन्हें डी-प्रमाणित नहीं किया गया था, भले ही वे मूल रूप से समान थे, और भेद्यता को ठीक नहीं किया। इसलिए स्टीवन मार्क्वेस का तर्क है कि FIPS प्रक्रिया अनजाने में सॉफ़्टवेयर के मूल को छिपाने के लिए प्रोत्साहित करती है, ताकि मूल में पाए जाने वाले दोषों से इसे अलग किया जा सके, जबकि संभावित रूप से प्रमाणित प्रति को असुरक्षित छोड़ दिया जाता है।[12] हाल के वर्षों में, CMVP ने Marquess द्वारा वर्णित स्थिति से बचने के लिए कदम उठाए हैं, सत्यापन को एल्गोरिदम और मॉड्यूल में निहित कार्यों के आधार पर ऐतिहासिक सूची में ले जाने के बजाय, सिद्धता पर आधारित है।[13]


यह भी देखें

संदर्भ

  1. "FIPS PUB 140-2: Security Requirements for Cryptographic Modules". NIST. July 26, 2007. Archived from the original on August 25, 2007. Retrieved May 18, 2013.
  2. "Federal Information Processing Standards (FIPS) Publications: FIPS 140--2, Security Requirements for Cryptographic Modules". NIST. May 2001. Retrieved May 18, 2013.
  3. "Announcing Approval and Issuance of FIPS 140-3, Security Requirements for Cryptographic Modules". www.nist.gov. National Institute of Standards and Technology. May 1, 2019. Retrieved May 29, 2019.
  4. "FIPS 140-3 Transition Effort". www.nist.gov. National Institute of Standards and Technology. June 2, 2021. Retrieved August 18, 2021.
  5. "FIPS 140-3 Transition Effort". www.nist.gov. National Institute of Standards and Technology. September 21, 2020. Retrieved October 19, 2020.
  6. "क्रिप्टोग्राफ़िक मॉड्यूल के लिए सुरक्षा आवश्यकताएँ" (PDF). National Institute of Standards and Technology. May 25, 2001. Retrieved January 9, 2014.
  7. "Testing Laboratories". NIST. April 1, 2013. Retrieved May 18, 2013.
  8. "National Voluntary Laboratory Accreditation Program". NIST. Retrieved November 23, 2018.
  9. "क्रिप्टोग्राफिक मॉड्यूल सत्यापन कार्यक्रम (सीएमवीपी)". www.nist.gov. Retrieved August 4, 2015.
  10. "एनवीएलएपी क्रिप्टोग्राफिक और सुरक्षा परीक्षण एलएपी". www.nist.gov. Retrieved August 4, 2015.
  11. "Module Validation Lists". NIST. May 13, 2013. Retrieved May 18, 2013.
  12. Steven Marquess. "सुरक्षित या आज्ञाकारी, एक चुनें". Archived from the original on December 27, 2013.
  13. CMVP. "कार्यान्वयन मार्गदर्शन घोषणाएँ".


बाहरी संबंध