FIPS 140-3 – entdeckt, erklärt
FIPS 140-3 schafft die Voraussetzungen für einheitliche Sicherheitsstandards von kryptografischen Modulen und ermöglicht auf diese Weise eine internationale Vergleichbarkeit. Dabei greift der Standard aktuelle Bedrohungen sowie moderne Kryptografie- und Sicherheitstechnologien auf und bietet so eine zeitgemäße Grundlage.
FIPS (Federal Information Processing Standard) 140-3 ist ein vom National Institute of Standards and Technology (NIST) der USA entwickelter Standard, der grundlegende Anforderungen an kryptografische Produkte festlegt.
Er ist für alle US-Bundesorganisationen und -behörden verbindlich, die auf Kryptografie basierende Sicherheitssysteme zum Schutz sensibler Daten einsetzen. Daher sollte der Standard bereits bei der Entwicklung und Implementierung von kryptografischen Modulen zugrunde gelegt werden.
FIPS 140-3 hat sich zu einer weltweiten De-facto-Norm entwickelt und kommt in unterschiedlichen Branchen, wie beispielsweise dem Finanzsektor oder dem Gesundheitswesen, zum Einsatz. Die Norm enthält 4 qualitativ ansteigende Sicherheitsstufen, die ein breites Spektrum an möglichen Anwendungen und Umgebungen abdecken.
Das CMVP bietet eine Zertifizierung durch Validierungstests der funktionalen Anforderungen und der Herstellerdokumentation, Quellcodeuntersuchungen & -prüfungen sowie – je nach Modultyp und angestrebter Sicherheitsstufe – physische Tests.
Im Rahmen des Programms können 5 verschiedene Modultypen zertifiziert werden:
CAVP beinhaltet Validierungstests für zugelassene (d.h. FIPS-zugelassene und NIST-empfohlene) kryptografische Algorithmen sowie ihre einzelnen Komponenten. CAVP kann dabei nur für die Prüfung von Algorithmen herangezogen werden, ist jedoch obligatorisch und der erste Schritt einer kryptografischen Modulvalidierung nach CMVP.
Die Validierung der Entropiequelle ist ein neuer Bereich im Rahmen des Cryptographic Module Validation Program, der vom NIST bereitgestellt wird. Die Prüfung ist erforderlich, wenn ein Modul über eine eigene Entropiequelle verfügt.
Entsprechende Validierungstests dürfen nur von NIST/NVLAP-akkreditierten Prüflaboren – wie TÜVIT – durchgeführt werden.
Bei einer Modulvalidierung im Rahmen von CMVP dauert es – je nach Sicherheitsstufe (und den damit verbundenen Tests) – in der Regel 4-8 Monate, bis der Bericht bei CMVP eingereicht werden kann.
Das NIST bietet mit dem Cryptographic Module Validation Program (CMVP), dem Cryptographic Algorithm Validation Program (CAVP) und der Entropy Source Validation (ESV) im Zusammenhang mit FIPS 140-3 drei verschiedene Zertifizierungsprogramme an.
Cryptographic Module Validation Program (CMVP)
Das CMVP bietet eine Zertifizierung durch Validierungstests der funktionalen Anforderungen und der Herstellerdokumentation, Quellcodeuntersuchungen & -prüfungen sowie – je nach Modultyp und angestrebter Sicherheitsstufe – physische Tests.
Im Rahmen des Programms können 5 verschiedene Modultypen zertifiziert werden: Hardware-Module, Software-Module, Firmware-Module, Hybrid-Software-Module sowie Hybrid-Firmware-Module.
Cryptographic Algorithm Validation Program (CAVP)
CAVP beinhaltet Validierungstests für zugelassene (d.h. FIPS-zugelassene und NIST-empfohlene) kryptografische Algorithmen sowie ihre einzelnen Komponenten. CAVP kann dabei nur für die Prüfung von Algorithmen herangezogen werden, ist jedoch obligatorisch und der erste Schritt einer kryptografischen Modulvalidierung nach CMVP.
Entropy Source Validation (ESV)
Die Validierung der Entropiequelle ist ein neuer Bereich im Rahmen des Cryptographic Module Validation Program, der vom NIST bereitgestellt wird. Die Prüfung ist erforderlich, wenn ein Modul über eine eigene Entropiequelle verfügt.
Entsprechende Validierungstests dürfen nur von NIST/NVLAP-akkreditierten Prüflaboren – wie TÜVIT – durchgeführt werden.
Der FIPS 140-3-Standard definiert 5 verschiedene Modultypen, die im Rahmen des CMVP-Programms zertifiziert werden können: Hardware-, Software-, Firmware-, Hybrid-Software- oder Hybrid-Firmware-Module.
Eine Implementation Guidance enthält verbindliche Interpretationen der Norm, der abgeleiteten Testanforderungen und der referenzierten kryptografischen Standards und muss vom Anbieter berücksichtigt werden.
Die OE ist die Gesamtheit von Software und Hardware, einschließlich eines Betriebssystems, die für den sicheren Betrieb des Moduls erforderlich ist.
Physische Sicherheitskomponenten sind physische Darstellungen von kryptografischen Modulen. Sie können als Einzelchip (ein einzelner integrierter Schaltkreis) als eigenständiges Gerät verwendet werden oder in ein Gehäuse oder ein Produkt eingebettet sein, das möglicherweise nicht physisch geschützt ist. Beispiele hierfür sind einzelne IC-Chips oder Chipkarten mit einem einzelnen IC-Chip.
Eingebettete kryptografische Module mit mehreren Chips sind physische Komponenten, bei denen zwei oder mehr IC-Chips miteinander verbunden sind und die in ein Gehäuse oder ein Produkt eingebettet sind, das möglicherweise nicht physisch geschützt ist. Beispiele hierfür sind Adapter und Erweiterungskarten.
Eigenständige kryptografische Module mit mehreren Chips sind physische Komponenten, bei denen zwei oder mehr IC-Chips miteinander verbunden sind und das gesamte Gehäuse physisch geschützt ist. Beispiele hierfür sind verschlüsselnde Router, sichere Funkgeräte oder USB-Tokens.