1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm Hiểu Chung Về Các Tiêu Chuẩn FIPS 140 2 Và Các Mức An Toàn

25 70 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin liên lạc dữ liệu dễ bị các phần tử xấu, hacker nghe trộm, giả mạo và sửa đổi trong môi trường internet. Để đảm bảo tính bảo mật và tính toàn vẹn của dữ liệu, mật mã thuật toán và môđun mật mã bao gồm khóa đối xứng, khóa công khai, hàm băm.Trình tạo số ngẫu nhiên và chữ ký số đang được sử dụng để thực hiện các dịch vụ. Các môđun mật mã về cơ bản chứa các thuật toán mật mã như AES, ARIA, SEED, RSAES, SHA256, ECDSA và DH. Ngoài ra, các mô đun mật mã phải có chức năng bổ sung để tự kiểm tra, EMI EMC, vv . Có rất nhiều mã nguồn và tệp thư viện có thể tải xuống từ Internet cho những các thuật toán mật mã. Nhưng 2 câu hỏi lớn nảy sinh từ tình huống này. Đầu tiên là tính hợp lệ của mã nguồn mở. Ví dụ, có 2 128 bản rõ có thể có và 2 128 các khóa có thể làm đầu vào cho thuật toán khóa đối xứng AES (Tiêu chuẩn Mã hóa Nâng cao). Không gian đầu vào và đầu ra khổng lồ như vậy mang lại tính hợp lệ 100% của thuật toán mật mã và môđun mật mã. Vì vậy, không ai có thể kiểm tra tất cả đầu vào và giá trị đầu ra của mã nguồn. Có nghĩa là không có cách nào để kiểm tra tất cả các đầu vào và đầu ra cho các thuật toán mật mã. Thứ hai là độ tinh khiết của các mã mở vì bất kỳ cửa sập có thể được chèn vào các tệp thuật toán mật mã có thể tải xuống từ Internet. Năm 1995, NIST đề xuất và đã thành lập Chương trình Cryptographic Algorithm Validation (CAVP) CMVP (chương trình xác thực môđun mật mã) để kiểm tra các mô đun mật mã được phát triển cho các hệ thống an ninh của chính phủ Hoa Kỳ. Hạt nhân Hoa Kỳ Hướng dẫn Quy định của Ủy ban Điều tiết 5.71 yêu cầu mật mã được CMVP phê duyệt môđun cho các cơ sở hạt nhân. Và tài liệu NIST NISTIR 7628 cũng yêu cầu CMVP các môđun đã được phê duyệt cho mạng lưới thông minh. Một thuật ngữ đánh giá bảo mật khác là CC (chung tiêu chí) đối với các sản phẩm an toàn thông tin. Nhưng đánh giá CC không thay thế hoặc thay thế một xác nhận FIPS 1401 hoặc FIPS 1402. Các cấp độ bảo mật trong FIPS 1401 và FIPS. Từ đó có thể đưa ra những mô hình kiểm định và các cách đánh giá phù hợp nhất cho Mô – đun mật mã CMVP. Các phần dưới đây sẽ giải thích kĩ hơn về CMVP các kiểm định đánh giá Mô – đun CMVP cũng như những phân tích về tiêu chuẩn FIPS 1402.

MỤC LỤC LỜI NÓI ĐẦU CHƯƠNG I: TÌM HIỂU CHUNG VỀ TIÊU CHUẨN FIPS 140-2 VÀ CÁC MỨC AN TOÀN I Khái quát tiêu chuẩn FIPS 140 -2 Khái quát lịch sử đời Khái niệm Bật trình cung cấp FIPS 140 Oracle Solaris hệ thống Giới thiệu Khung mật mã Chế độ FIPS 140 II Các mức an toàn modun Mức an toàn Mức an toàn Mức an toàn Mức an toàn CHƯƠNG II: 12 THỰC TIỄN ÁP DỤNG CÁC MỨC AN TOÀN TRONG MODUN MẬT MÃ FIPS 140-2 12 I Trên sản phẩm công nghệ thông tin 12 Tiêu chuẩn TCVN 11295 12 Ví dụ : Kingston giới thiệu USB mã hố FIPS 140-2 cấp độ với tính Management-Ready 16 II Trên hệ thống công nghệ thông tin 19 KẾT LUẬN 25 LỜI NĨI ĐẦU Thơng tin liên lạc liệu dễ bị phần tử xấu, hacker nghe trộm, giả mạo sửa đổi mơi trường internet Để đảm bảo tính bảo mật tính tồn vẹn liệu, mật mã thuật tốn mơ-đun mật mã bao gồm khóa đối xứng, khóa cơng khai, hàm băm.Trình tạo số ngẫu nhiên chữ ký số sử dụng để thực dịch vụ Các mô-đun mật mã chứa thuật toán mật mã AES, ARIA, SEED, RSAES, SHA-256, ECDSA DH Ngoài ra, mơđun mật mã phải có chức bổ sung để tự kiểm tra, EMI / EMC, vv Có nhiều mã nguồn tệp thư viện tải xuống từ Internet cho thuật toán mật mã Nhưng câu hỏi lớn nảy sinh từ tình Đầu tiên tính hợp lệ mã nguồn mở Ví dụ, có ^ 128 rõ có ^ 128 khóa làm đầu vào cho thuật tốn khóa đối xứng AES (Tiêu chuẩn Mã hóa Nâng cao) Khơng gian đầu vào đầu khổng lồ mang lại tính hợp lệ 100% thuật tốn mật mã mơ-đun mật mã Vì vậy, khơng kiểm tra tất đầu vào giá trị đầu mã nguồn Có nghĩa khơng có cách để kiểm tra tất đầu vào đầu cho thuật toán mật mã Thứ hai độ tinh khiết mã mở cửa sập chèn vào tệp thuật tốn mật mã tải xuống từ Internet Năm 1995, NIST đề xuất thành lập Chương trình Cryptographic Algorithm Validation (CAVP) CMVP (chương trình xác thực mơ-đun mật mã) để kiểm tra mô đun mật mã phát triển cho hệ thống an ninh phủ Hoa Kỳ Hạt nhân Hoa Kỳ Hướng dẫn Quy định Ủy ban Điều tiết 5.71 yêu cầu mật mã CMVP phê duyệt mô-đun cho sở hạt nhân Và tài liệu NIST NISTIR 7628 yêu cầu CMVP- mô-đun phê duyệt cho mạng lưới thông minh Một thuật ngữ đánh giá bảo mật khác CC (chung tiêu chí) sản phẩm an tồn thơng tin Nhưng đánh giá CC khơng thay thay xác nhận FIPS 140-1 FIPS 140-2 Các cấp độ bảo mật FIPS 140-1 FIPS Từ đưa mơ hình kiểm định cách đánh giá phù hợp cho Mô – đun mật mã CMVP Các phần giải thích kĩ CMVP kiểm định đánh giá Mô – đun CMVP phân tích tiêu chuẩn FIPS 140-2 CHƯƠNG I: TÌM HIỂU CHUNG VỀ TIÊU CHUẨN FIPS 140-2 VÀ CÁC MỨC AN TOÀN I Khái quát tiêu chuẩn FIPS 140 -2 Khái quát lịch sử đời Vào tháng 12 năm 2013, Viện Tiêu chuẩn Công nghệ Quốc gia Hoa Kỳ (NIST) cấp bốn chứng xác nhận tính Khung mật mã Oracle Solaris theo tiêu chuẩn FIPS 140-2 Cấp Các chứng Oracle Solaris đánh số 2060, 2061, 2076 2077 dựa Oracle Solaris 11.1 SRU SRU 5.5 phát hành Bản phát hành Oracle Solaris 11.2 chế độ FIPS 140 sử dụng thuật tốn Mơ-đun OpenSSL chạy Oracle Solaris 11.2 xác thực cho FIPS 140-2 vào tháng 11 năm 2013 cấp chứng 1747 Bất kỳ ứng dụng sử dụng OpenSSL cho mật mã sử dụng mơ-đun Đối với phát hành Oracle Solaris 11.1, mô-đun OpenSSL FIPS 140 riêng tư Ứng dụng tận dụng phiên Solaris Secure Shell (SSH) FIPS 140, Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ, yêu cầu nhiều ngành quản lý quan phủ Hoa Kỳ xử lý thông tin nhạy cảm chưa phân loại Mục tiêu FIPS 140 cung cấp mức độ đảm bảo hệ thống triển khai mật mã cách xác Cung cấp FIPS 140-2 Mật mã cấp hệ thống máy tính gọi "chạy chế độ FIPS 140" Hệ thống chạy chế độ FIPS 140 cho phép nhà cung cấp mật mã FIPS 140 Một số ứng dụng sử dụng mật mã FIPS 140 tự động, ví dụ lệnh passwd Khác ứng dụng phải bật chế độ FIPS 140, ví dụ: SSH, ứng dụng khác chạy FIPS Chế độ 140 trình cung cấp họ bật ứng dụng sử dụng mật mã FIPS 140, ví dụ: Kerberos, IPsec Máy chủ Web Apache Khái niệm FIPS 140-2 tiêu chuẩn an tồn cho mơđun mật mã, dùng hệ thống an tồn thơng tin để bảo vệ thơng tin nhạy cảm chưa phân loại Mỹ Tuy nhiên, để kiểm định, đánh giá môđun mật mã đáp ứng FIPS 140-2 cần phải có mơ hình với quy trình cụ thể, thống Viện Tiêu chuẩn Cơng nghệ Quốc gia Hoa Kỳ (NIST) Cơ quan thiết lập an tồn Canada (CSE) thành lập Chương trình phê duyệt môđun mật mã (Cryptographic Module Validation Program - CMVP) để công nhận môđun mật mã phù hợp với tiêu chuẩn FIPS 140-2 số tiêu chuẩn sở khác Mơ hình kiểm định, đánh giá mơđun mật mã CMVP cho thấy phù hợp ứng dụng rộng rãi thực tế Theo định nghĩa FIPS 140- 2: “Mô-đun mật mã tập phần cứng, phần mềm (software), phần sụn (firmware) kết hợp chúng đảm nhận vai trò thực thi xử lý chức mật mã, bao gồm thuật toán mật mã, sinh khóa (nếu có) nằm ranh giới mật mã xác định Một mơ-đun mật mã thực thi chức mật mã phê chuẩn theo chế độ hoạt động quy định, đánh giá, kiểm định Các chức an toàn chưa phê chuẩn đưa vào sử dụng hoạt động theo chế độ chưa phê chuẩn Người kiểm sốt có khả xác định chế độ hoạt động phê chuẩn cho mô-đun mật mã” Ranh giới mật mã bao gồm đường biên xác định cách rõ ràng phạm vi vật lý mơ-đun mật mã Nếu mơ-đun mật mã bao gồm thành phần phần mềm phần sụn ranh giới mật mã bao gồm (các) xử lý phần cứng lưu trữ bảo vệ phần mềm phần sụn Các phần cứng, phần mềm phần sụn mơ- đun mật mã khơng đưa vào ranh giới mật mã chúng không ảnh hưởng đến tính an tồn mơ- đun mật mã Việc kiểm tra phê chuẩn mô- đun mật mã để khẳng định sử dụng thuật tốn mật mã cơng nhận, phát triển xây dựng nguyên lý an toàn điều để đảm bảo an toàn cho sản phẩm sử dụng mô- đun mật mã Hiện nay, hai dịng tiêu chuẩn sử dụng để đánh giá mô- đun mật mã tiêu chuẩn Các u cầu an tồn cho mơ-đun mật mã (gồm phiên FIPS 140- 1/FIPS 140-2) Viện Tiêu chuẩn Công nghệ quốc gia Mỹ (NIST) ban hành, (FIPS 140-2 ban hành ngày 25/05/2001) Tiêu chí chung để đánh giá An tồn cơng nghệ thơng tin (gọi tắt CC) ban hành Hiệp hội quốc gia cơng nhận lẫn Tiêu chí chung (CCRA) CC FIPS 140- hoàn toàn khác góc độ lý thuyết, cách tiếp cận đối tượng phương pháp kiểm thử đánh giá FIPS 140-2 thực đánh giá mô- đun mật mã cụ thể thực thi tập thủ tục kiểm thử tương ứng với bốn mức an toàn Các mức an toàn đưa yêu cầu cho mô- đun mật mã bao gồm lĩnh vực an tồn vật lý, quản lý khóa, thủ tục tự kiểm tra, vai trò xác thực Trong đó, CC đánh giá sản phẩm hệ thống CNTT hoàn chỉnh dựa khái niệm Hồ sơ bảo vệ (PP) Chỉ tiêu an toàn (ST) Lĩnh vực mật mã phần nội dung nhỏ đưa vào CC Việc đánh giá theo CC thay cho việc đánh giá theo FIPS 140- Bốn Mức an toàn theo FIPS 140 - không tương ứng với Mức đảm bảo (Evalution Assuarance Level), EAL1 đến EAL7 CC Các yêu cầu an tồn FIPS 140 - khơng tương ứng ánh xạ với yêu cầu an tồn CC Do chứng nhận phù hợp với CC sản phẩm thay cho chứng nhận phù hợp với FIPS 140- (hoặc FIPS 140- 1) Bật trình cung cấp FIPS 140 Oracle Solaris hệ thống Hệ thống Oracle Solaris cung cấp hai nhà cung cấp thuật toán mật mã xác thực cho FIPS 140-2 (FIPS 140) Cấp độ Tính Khung mật mã Oracle Solaris kho lưu trữ mật mã trung tâm Oracle Hệ thống Solaris cung cấp hai mô-đun FIPS 140 Các Userland nguồn cung cấp mô-đun mật mã cho ứng dụng chạy không gian người dùng mô-đun nhân cung cấp mật mã cho cấp nhân quy trình Các mơ-đun thư viện cung cấp mã hóa, giải mã, băm, tạo xác minh chữ ký, tạo xác minh chứng chức xác thực tin nhắn cho ứng dụng Người dùng- ứng dụng cấp gọi vào mô-đun chạy chế độ FIPS 140, ví dụ: mật lệnh IKEv2 Người tiêu dùng cấp hạt nhân, ví dụ Kerberos IPsec, sử dụng API độc quyền để gọi vào Khung mật mã hạt nhân Mô-đun đối tượng OpenSSL cung cấp mật mã cho SSH ứng dụng web OpenSSL công cụ Nguồn mở cho Lớp cổng bảo mật (SSL v2 / v3) Lớp truyền tải Giao thức bảo mật (TLS v1) cung cấp thư viện mật mã Trong Oracle Solaris, SSH Apache Web Server người tiêu dùng mô-đun OpenSSL FIPS 140 Oracle Solaris cung cấp phiên FIPS 140 OpenSSL với Oracle Solaris 11.2 khả dụng cho tất phiên kèm với Oracle Solaris 11.1 dành cho Solaris SSH Vì mơ-đun nhà cung cấp FIPS 140-2 chuyên sâu CPU nên chúng không bật theo mặc định Như quản trị viên, bạn chịu trách nhiệm cho phép nhà cung cấp chế độ FIPS 140 cấu hình người tiêu dùng Giới thiệu Khung mật mã Chế độ FIPS 140 Khung mật mã thực nhiều thuật toán mật mã với độ dài khóa khác Mỗi biến thể thuật toán gọi chế Không phải tất chế xác thực cho FIPS 140 Khi chạy chế độ FIPS 140, Khuôn khổ mật mã vùng người dùng khơng thực thi việc sử dụng FIPS 140 thuật tốn phê duyệt Lựa chọn thiết kế cho phép bạn áp dụng sách bảo mật riêng Để phù hợp với hệ thống cũ, ứng dụng không tuân thủ giải vấn đề, bạn để lại tất bật thuật tốn Khung mật mã Để thực thi nghiêm ngặt chế độ FIPS 140, bạn tắt thuật tốn không thuộc FIPS 140 Khung mật mã Sau bật nhà cung cấp chế độ FIPS 140, bạn phải cấu hình ứng dụng chương trình để sử dụng FIPS 140 thuật toán Các lệnh cryptoadm pktool liệt kê thuật toán mà Cryptographic Framework hỗ trợ Để có danh sách đầy đủ chế mật mã, sử dụng lệnh cryptoadm list -vm Đối với danh sách đường cong cho thuật toán ECC, sử dụng lệnh pktool gencert listcurves Để biết danh sách đường cong ECC Oracle Solaris FIPS 140 xác thực cho Oracle Solaris Các thuật toán hỗ trợ khác nhân Khung mật mã Khung mật mã vùng người dùng II Các mức an toàn modun Tiêu chuẩn đưa u cầu an tồn cho mơ-đun mật mã sử dụng hệ thống an toàn dùng để bảo vệ thông tin nhạy cảm chưa phân loại (nghĩa thông tin không thuộc dạng tuyệt mật, tối mật theo cách phân loại Mỹ) Tiêu chuẩn đưa mức an toàn tăng dần từ đến Các mức an toàn bao quát hết ứng dụng môi trường mà mô- đun mật mã triển khai Các yêu cầu an tồn đặc tả mơ- đun mật mã; cổng giao diện mô- đun mật mã; vai trị, dịch vụ xác thực; mơ hình trạng thái máy (finite state model); an ninh vật lý; mơi trường hoạt động; quản lý khóa mã; khả thích ứng điện nhiễu điện từ (EMI/EMC), thủ tục tự kiểm tra (self- tests); đảm bảo mặt thiết kế; khả giảm thiểu số công khác Sau yêu cầu đưa Mức an toàn với cấp độ chặt chẽ khác Mức an toàn Mức an toàn cung cấp khả an toàn thấp Mơ-đun mật mã đáp ứng mức an tồn cần thỏa mãn số yêu cầu bản, phải sử dụng thuật tốn mật mã phê chuẩn chức an tồn phê chuẩn Khơng bắt buộc phải có chế an tồn vật lý mơ- đun mật mã mức này, ngoại trừ yêu cầu thành phần tạo nhà sản xuất Một ví dụ mơ- đun mật mã có mức an tồn bảng mạch mã hóa máy tính cá nhân Mức an toàn cho phép thành phần phần mềm phần sụn mô- đun mật mã thực thi hệ thống máy tính đa mục đích, sử dụng hệ điều hành chưa kiểm định, phù hợp với số ứng dụng có mức an tồn thấp, khả kiểm sốt vấn đề an ninh vật lý, an ninh mạng thủ tục quản trị mức hạn chế khơng có Mức an tồn Mức an tồn tăng thêm chế an toàn vật lý so với Mức an toàn cách thêm yêu cầu khả chống can thiệp (tamper-evidence) việc đóng hộp cách ly (coating), đóng dấu niêm phong (seal) đưa khóa cứng an tồn (pick-resistant lock) vào phần vỏ nắp đóng mở mơ- đun mật mã Việc đóng hộp cách ly dán tem niêm phong nhằm chống lại can thiệp lấy cắp khóa mật mã dạng rõ (plaintext cryptographic key) Tham số an toàn quan trọng (CSP - Critical Security Parameter) thông qua cách tiếp cận trực tiếp vào mô- đun mật mã Dấu niêm phong khóa cứng an tồn đưa vào phần vỏ nắp đậy nhằm chống lại việc truy cập trái phép mơ- đun mật mã Để đạt Mức an tồn tối thiểu phải có chế xác thực dựa vai trị (rolebased authentication) thực thi mơ-đun mật mã nhằm cho phép vai trò người dùng thực thi tập dịch vụ xác định mơ- đun mật mã Mức an tồn cho phép thành phần phần mềm phần sụn mô- đun mật mã thực thi hệ thống máy tính đa mục đích hệ điều hành phải thỏa mãn yêu cầu chức đưa PP Phụ lục B tiêu chuẩn FIPS 140- đánh giá đạt EAL2 theo CC Mức an toàn Ngoài yêu cầu đưa Mức an toàn 2, Mức an toàn ngăn chặn xâm nhập thông qua truy cập vào CSP Các chế an toàn vật lý yêu cầu Mức an tồn hướng đến việc phải có khả phát phản ứng với cố gắng truy cập mặt vật lý, sử dụng sửa đổi mô- đun mật mã cao Các chế an tồn vật lý bao gồm việc sử dụng rào chắn mạnh chu trình phát hiện/phản ứng với can thiệp để hủy bỏ tất CSP dạng rõ có hành động mở nắp/tháo vỏ mơ- đun mật mã Mức an tồn u cầu chế xác thực dựa định danh (identitybased authentication), nâng cao so với chế xác thực dựa vai trò (role-based authentication) Mức an tồn Mơ- đun mật mã xác thực định danh tác tử (người dùng, tiến trình máy) xác nhận tác tử đủ thẩm quyền để đưa vào nhóm người dùng xác định thực thi tập dịch vụ thích hợp định cho nhóm Mức an tồn u cầu đầu vào đầu CPS dạng rõ (bao gồm đầu vào đầu CPS dạng rõ sử dụng thủ tục phân chia tri thức) phải thực thi cổng tách biệt mặt vật lý giao diện tách biệt mặt lôgic, giao diện liên lạc với đường truyền tin cậy Các CPS nhập vào xuất từ mô- đun mật mã dạng mã hóa (vì chuyển hệ thống khơng an tồn) Mức an tồn cho phép thành phần phần mềm phần sụn mô-đun mật mã thực thi hệ thống máy tính đa mục đích hệ điều hành phải thỏa mãn yêu cầu chức đưa PP (ở Phụ lục B tiêu chuẩn FIPS 140- 2) đánh giá đạt EAL3 + ADV_SPM.1 theo CC Mức an toàn Đây mức an toàn cao Ở mức an toàn này, chế an toàn vật lý cung cấp vỏ bọc hồn chỉnh để bảo vệ mơ- đun mật mã hướng đến việc phát phản ứng với tất cố gắng truy cập trái phép vật lý Việc thâm nhập vào mô- đun mật mã theo hướng bị phát với khả cao kết tất CSP dạng rõ hủy bỏ Mô-đun mật mã có Mức an tồn thích hợp cho việc sử dụng mơi trường khơng có bảo vệ mặt vật lý Mức an toàn bảo vệ mô- đun mật mã khỏi bị tổn thương an tồn điều kiện mơi trường thay đổi bất thường vượt khỏi điều kiện hoạt động thông thường mô- đun điện nhiệt độ Việc thay đổi có chủ ý vượt khỏi điều kiện hoạt động thơng thường kẻ cơng sử dụng để phá vỡ phịng thủ mô- đun mật mã Một mô- đun mật mã yêu cầu phải thiết kế tính bảo vệ môi trường cụ thể nhằm đáp ứng vấn đề thay đổi hủy bỏ CSP phải vượt qua trình kiểm tra lỗi nghiêm ngặt nhằm đảm bảo chắn mô-đun không bị ảnh hưởng tác động vượt điều kiện hoạt động thông thường, dẫn đến việc bị can thiệp mặt an toàn Mức an toàn cho phép phần mềm phần sụn mô- đun mật mã hoạt động hệ thống máy tính đa mục đích hệ điều hành phải thỏa mãn yêu cầu chức đưa PP (ở Phụ lục B tiêu chuẩn này) đánh giá đạt EAL4 theo CC Tương ứng với bốn mức an toàn nói trên, tiêu chuẩn đưa yêu cầu thích hợp cho mức an tồn Ở mức an tồn cao u cầu đưa chặt chẽ Các yêu cầu an toàn đưa liên quan đến việc thiết kế thực thi an toàn 10 mô- đun mật mã, xuất phát từ mục tiêu an toàn mặt chức mức cao nhằm mục đích: - Triển khai thực thi chức an toàn phê duyệt để bảo vệ thông tin nhạy cảm - Bảo vệ mô- đun mật mã khỏi việc bị sử dụng hoạt động trái phép - Ngăn ngừa tiết lộ nội dung mơ- đun mật mã, bao gồm khóa mã CSP dạng rõ - Ngăn ngừa việc sửa đổi trái phép mà không bị phát mô- đun mật mã thuật tốn mật mã, sửa đổi, thay thế, chèn thêm xóa bỏ trái phép khóa mã CPS - Cung cấp biểu thị trạng thái hoạt động mô-đun mật mã - Đảm bảo mô- đun mật mã hoạt động xác chế độ hoạt động phê chuẩn - Phát lỗi q trình hoạt động mơ- đun mật mã ngăn chặn tiết lộ liệu nhạy cảm CSP từ kết qủa lỗi 11 CHƯƠNG II: THỰC TIỄN ÁP DỤNG CÁC MỨC AN TOÀN TRONG MODUN MẬT MÃ FIPS 140-2 I Trên sản phẩm công nghệ thông tin Tiêu chuẩn TCVN 11295 Về nội dung, Tiêu chuẩn cung cấp bốn mức định tính tăng dần u cầu an tồn nhằm bao quát dải rộng ứng dụng môi trường tiềm Các kỹ thuật mật mã xem xét cho bốn mức an tồn Các u cầu an tồn cịn bao qt lĩnh vực liên quan tới thiết kế thực thi môđun mật mã Các lĩnh vực bao gồm: đặc tả môđun mật mã; giao diện mơđun mật mã; vai trị, dịch vụ xác thực; an tồn phần mềm, phần sụn; mơi trường hoạt động; an tồn vật lý; an tồn khơng xâm lấn; quản lý tham số an toàn nhạy cảm; thủ tục tự kiểm tra; đảm bảo vòng đời; khả giảm thiểu số công khác Tiêu chuẩn hoàn toàn tương đương với tiêu chuẩn quốc tế ISO/IEC 19790 ban hành năm 2012 Nội dung tương đương với tiêu chuẩn FIPS140-2 Mỹ ban hành năm 2002 Do FIPS140-2 ban hành thời gian dài, việc nghiên cứu tiêu chuẩn xem xét kỹ lưỡng, nên phân tích số vấn đề triển khai thực tế liên quan đến TCVN 11295 dựa nội dung, chương trình mà FIPS140 ban hành Cụ thể, phân tích số vấn đề liên quan đến ba chủ thể là: tổ chức phát triển sản phẩm, tổ chức kiểm định sản phẩm quan quản lý nhà nước  Triển khai thực tế tiêu chuẩn Yêu cầu an toàn cho môđun Mật mã Đối với tổ chức phát triển sản phẩm: Việc áp dụng tiêu chuẩn TCVN 11295 làm tiêu chất lượng giúp nhà phát triển nghiên cứu, thiết kế sản phẩm mật mã đảm bảo chất lượng Để đạt chứng nhận theo Tiêu chuẩn này, nhà phát triển sản phẩm cần lưu ý vấn đề sau: Thứ nhất, TCVN 11295 tiêu chuẩn áp dụng riêng cho môđun mật mã khơng phải tồn sản phẩm Các nhà thiết kế nội dung FIPS140-2 không đưa mục nội dung yêu cầu toàn sản phẩm CNTT vào tiêu chuẩn 12 họ, vấn đề “mặc định” đánh giá Tiêu chí chung CC (Common Criterial of Infomation Technology Security Evaluation) với nội dung đầy đủ đời trước (CC trở thành tiêu chuẩn ISO/IEC 15408 năm 1999; TCVN 8709 năm 2011) Tiêu chuẩn CC dùng để đánh giá sản phẩm hệ thống công nghệ thông tin, nội dung CC chia thành hai loại yêu cầu là: yêu cầu bảo đảm chất lượng yêu cầu chức Trong đó, yêu cầu bảo đảm chất lượng bao gồm nội dung từ giai đoạn phân tích rủi ro, đặc tả thiết kế, thực thi phân phối, triển khai, trì sản phẩm Các yêu cầu bảo đảm sở 07 mức chất lượng theo quy định CC Các yêu cầu mặt chức bao gồm toàn chức sản phẩm kể chức mật mã thực mã hố, xác thực, tồn vẹn liệu Tuy nhiên, từ thời điểm ban hành đến nay, nội dung u cầu chức mật mã CC khơng có yêu cầu mang tính đặc thù nghiệp vụ mật mã, mơi trường triển khai, an tồn khơng xâm lấn, quản lý tham số bảo mật, an toàn vật lý Cho nên, FIPS 140-2 ban hành sau CC bổ sung khuyết thiếu CC hồn thiện nội dung để trở thành tiêu chuẩn áp dụng cho mơđun mật mã Chính tính bổ sung cho nên số nội dung hai tiêu chuẩn nêu có tham chiếu lẫn Ở đây, nhà phát triển cần ý rằng, yêu cầu mức chất lượng hai tiêu chuẩn khác nên hai loại chứng nhận chất lượng khác tương đồng Chứng nhận chất lượng sản phẩm CC không thay cho chứng nhận chất lượng mơđun mật mã thực thi an tồn TCVN 11295 (hay FIPS140-2) ngược lại Bởi vậy, tổ chức phát triển sản phẩm muốn đạt chứng nhận chất lượng cho tồn sản phẩm chọn CC, trường hợp muốn chứng nhận chất lượng cho phần thực thi chức mật mã chọn TCVN 11295 để áp dụng Một sản phẩm hồn tồn đánh giá theo hai tiêu chuẩn để có hai loại chứng nhận Bên cạnh đó, sản phẩm có nhiều mơđun mật mã đạt chứng nhận TCVN 11925 Thứ hai, nhà phát triển sản phẩm cần nắm vững khái niệm đối tượng “môđun mật mã” “ranh giới mật mã” để thực thi Theo TCVN 11295 khái niệm định nghĩa sau: “Môđun mật mã tập hợp phần cứng (hardware), phần mềm (software), phần sụn (firmware) tổ hợp số thực thi dịch vụ mật 13 mã xác định sử dụng chức an tồn, thuật tốn mật mã phê duyệt chứa bên ranh giới mật mã xác định” Môđun mật mã phải thực thi chức hay thuật tốn tổ chức có thẩm quyền phê duyệt, khơng đạt u cầu khơng thể cấp chứng nhận theo tiêu chuẩn Ngoài ra, TCVN 11295 rõ chức mật mã khác chưa phê duyệt đưa vào sử dụng hoạt động theo chế độ “chưa phê duyệt” Tuy nhiên, người vận hành phải có khả xác định việc chuyển đổi sang chế độ hoạt động phê duyệt cho môđun mật mã “Ranh giới mật mã đường bao kín liên tục, xác định cách rõ ràng, thiết lập ranh giới logic và/hoặc vật lý môđun mật mã chứa tất thành phần, phần cứng, phần mềm phần sụn mô đung mật mã” Nếu mơđun mật mã có thành phần phần mềm phần sụn ranh giới mật mã bao gồm xử lý phần cứng lưu trữ bảo vệ phần mềm, phần sụn (như nhớ RAM, ROM hay Flash) Các phần cứng, phần mềm phần sụn không đưa vào ranh giới mật mã chúng khơng ảnh hưởng đến tính an tồn mơđun mật mã Thứ ba, chọn mức an tồn, mơđun mật mã bao gồm phần mềm, kiểm định đến mức TCVN 11295, số yêu cầu mức không dành cho môđun phần mềm như: an toàn vật lý, tự huỷ tham số mật mã có can thiệp vật lý vào mơđun mật mã, chức xác thực cần thêm yếu tố vật lý hay sinh trắc học… (khi mơđun mật mã phần mềm đạt mức 3, số tiêu thành phần) Đối với tổ chức kiểm định sản phẩm Việc áp dụng tiêu chuẩn kiểm định TCVN 11295 giúp cho đơn vị kiểm định sản phẩm mật mã trở nên chuyên nghiệp Tuy nhiên, ban hành nội dung tiêu chuẩn mà không ban hành kèm tài liệu phương pháp kiểm định theo tiêu chuẩn gây nhiều khó khăn cho đơn vị kiểm định Điều giống cho đề thi mà khơng đưa đáp án chấm điểm cụ thể Thông thường, tiêu chuẩn kiểm định ban hành kèm với tài liệu có nội dung hướng dẫn phương pháp kiểm định theo tiêu chuẩn Để kiểm định theo CC, nhà kiểm định cần phải nghiên cứu tài liệu Phương pháp kiểm định CEM kèm với CC Cịn để kiểm định theo FIPS140-2, đơn vị kiểm định cần 14 nghiên cứu tài liệu hướng dẫn kiểm định DTR Drive Test Requirement kèm với FIPS140-2 Đối với quan quản lý Công tác quản lý chất lượng, đánh giá cấp chứng nhận cho sản phẩm mật mã cần thiết để góp phần thực quản lý nhà nước mật mã, nâng cao độ tin cậy sản phẩm hệ thống bảo đảm an tồn thơng tin Việt Nam Ngoài ra, xu hướng hội nhập quốc tế công nhận lẫn Tổ chức cấp chứng nhận quốc gia đòi hỏi phải tuân thủ quy định, tiêu chuẩn, quy chuẩn kỹ thuật theo yêu cầu Với vai trị quan quản lý, có hai vấn đề cần xem xét: Thứ việc chứng nhận lực tổ chức kiểm định, hay nói cách khác chứng nhận sở vật chất trình độ nhân lực tổ chức kiểm định Khơng phải đơn vị có khả kiểm định lĩnh vực mật mã Nội dung TCVN 11295 đề cập chuyên sâu lĩnh vực mật mã, nên lực tổ chức kiểm định cần đạt tiêu chí tương ứng nhân lực sở vật chất kỹ thuật Để công nhận lực định đơn vị kiểm định lĩnh vực mật mã, quan quản lý xem xét áp dụng tiêu chuẩn dùng chương trình kiểm định cấp chứng nhận theo FIPS140-2, bao gồm: Handbook 150-2007 Handbook 150-17-2008 Viện tiêu chuẩn công nghệ quốc gia Mỹ (NIST); CAN-P-4E-2005-11-01, CAN-P-1591B-2006-11 CAN-P-1621-200611 Hội đồng tiêu chuẩn Canada (SCC) Ngoài ra, xem xét áp dụng tiêu chuẩn ISO/IEC 17025 phòng LAB đơn vị kiểm định Thứ hai việc phê duyệt công nhận thuật toán mật mã, giải pháp nghiệp vụ mật mã để làm tảng cho công tác kiểm định theo TCVN 11295 vào hoạt động cơng việc địi hỏi nhiều thời gian tiến hành theo hướng dẫn FIPS140-2 Cụ thể, hai quản quản lý NIST Cơ quan an tồn thơng tin Canada (CSEC) thiết kế chương trình CAVP để phê duyệt thuật toán mật mã sử dụng cho tiêu chuẩn FIPS140-2 (danh sách thuật toán phê duyệt địa chỉ: http://csrc nist.gov/groups/STM/cavp/) Trong đó, quy trình phê duyệt gồm có ba bên tham gia: bên cung cấp thuật toán, bên kiểm định thuật toán bên quản lý thuật tốn 15 Quy trình đánh giá thuật tốn để phê duyệt có nhiều bước, tóm lược bước chủ yếu sau: Bước 1: Bên cung cấp thuật tốn gửi tồn đặc tả thuật toán cho bên kiểm định Bước 2: Bên kiểm định độc lập thiết kế công cụ kiểm tra kiểm tra thuật toán, tiến hành kiểm tra đồng thời gửi kiểm tra cho bên cung cấp thuật toán Bước 3: Bên cung cấp thuật toán dùng kiểm tra Bước làm đầu vào cho công cụ kiểm tra gửi kết cho bên kiểm định Bước 4: Bên kiểm định tiến hành so sánh hai kết thu được, hai kết trùng khớp gửi thông tin chi tiết cho bên quản lý thuật toán để phê duyệt đưa vào danh mục chuẩn Việc công bố công khai thông tin danh mục thuật toán, giải pháp mật mã chi tiết kết kiểm tra sản phẩm giúp ích nhiều cho nhà phát triển sản phẩm trình tích hợp chức an tồn theo tiêu chuẩn Đồng thời giúp cho công tác quản lý chất lượng kiểm định sản phẩm chặt chẽ Ví dụ : Kingston giới thiệu USB mã hố FIPS 140-2 cấp độ với tính Management-Ready 16 Tp.HCM – Ngày 4/2/2015 – Kingston, nhà sản xuất nhớ độc lập hàng đầu giới, hôm vừa giới thiệu đến thị trường cặp đơi USB mã hóa hệ đảm bảo an toàn cho liệu quý giá bạn DataTraveler® 4000 Gen DataTraveler 4000 Gen Management Ready bảo vệ thơng tin nhạy cảm nhờ khả mã hóa cao DataTraveler® 4000 Gen đạt chuẩn FIPS 140-2 cấp độ nên có khả bảo mật vật lý phát phản hồi truy cập, sử dụng chỉnh sửa thông tin mã hóa trái phép Dữ liệu bảo vệ nhờ vào phần cứng mã hóa 256-bit AES chế độ XTS lớp vỏ bền làm từ hợp kim Titan chống rỉ sét Sản phẩm thiết kế nhằm giảm thiểu khả bị cố ý xâm nhập thành cơng tự động khóa tự định dạng lại sau 10 lần nhập sai mật DataTraveler 4000 Gen Management Ready trang bị khả bảo mật tính tương tự DataTraveler® 4000 Gen đồng thời cịn bổ sung thêm tính quản lý SafeConsole từ BlockMaster® SafeConsole* đem lại cho công ty công cụ mạnh mẽ, bao gồm khả tạo lại mật từ xa, thiết lập mật quy chế dành cho thiết bị kích hoạt thiết bị DataTraveler 4000 Gen Management Ready cịn biến thân linh hoạt thành thiết bị độc lập, bảo mật sau doanh nghiệp có thêm lựa chọn bổ sung cho giải pháp quản lý tổng thể Cả hai sản phẩm trang bị tốc độ truyền tải liệu USB 3.0 có mức dung lượng 4GB, 8GB, 16GB, 32GB 64GB DataTraveler 4000 Gen DataTraveler 4000 Gen Management Ready sử dụng chip NAND thiết kế điều khiển hàng đầu cho phép NAND thay đổi mà không cần tái thẩm định Điều cho phép doanh nghiệp tự tin bổ sung sản phẩm vào danh mục thiết bị đạt chuẩn riêng DataTraveler® 4000 Gen DataTraveler 4000 Gen Management Ready bảo hành năm, hỗ trợ kỹ thuật miễn phí có độ ổn định tin cậy Kingston Để biết thêm chi tiết vui lòng truy cậpwww.kingston.com/vn Thơng số kỹ thuật tính DataTraveler 4000 Gen DT4000 Gen Management Ready: 17 Bảo mật FIPS cao cấp: 100% liệu lưu trữ bảo vệ chuẩn bảo mật phần cứng, mã hóa 256-bit AES (Advanced Encryption Standard) chế độ XTS  Thiết kế chống trộm liệu: Bảo mật phần cứng giúp phát phản hồi lại truy cập vật lý, sử dụng chỉnh sửa liệu mã hóa trái phép  USB 3.0.: Kết nối USB đảm bảo tương thích ngược với USB 2.0               Chế độ Read-Only: Khi lựa chọn, quyền truy cập tập tin thiết lập chế độ Read-only hạn chế mối nguy hiểm từ Malware Bảo vệ mật khẩu: Mật phức tạp thiết lập người dùng với số ký tự tối thiểu nhằm ngăn chặn truy cập trái phép Bảo mật: Ổ cứng tự động khóa định dạng lại sau 10 lần xâm nhập trái phép Dễ sử dụng: Khơng địi hỏi quyền quản trị cài đặt thêm ứng dụng phụ Tùy chỉnh theo ý thích: Các nội dung trang bị sẵn, độ dài mật khẩu, số lần truy cập sai tối đa đánh số series tự động bên trong/ngoài Thiết kế logo cho cơng ty: Có Thiết kế bảo vệ: Lớp vỏ hợp kim Titan chống rỉ sét Chống nước1: Bảo vệ khỏi hư hỏng nước TAA: Tương thích Bảo hành: năm với hỗ trợ kỹ thuật miễn phí Kích thước: 3.00" x 0.9" x 0.47" (77.9mm x 22mm x 12.05mm) Tốc độ2: USB 3.0: o o o o 4GB: Đọc 80MB/giây, Ghi 12MB/giây 8GB & 16GB: Đọc 165MB/giây, Ghi 22MB/giây 32GB: Đọc 250MB/giây, Ghi 40MB/giây 64GB: Đọc 250MB/giây, Ghi 85MB/giây USB 2.0: 4GB: Đọc 30MB/giây, Ghi 12MB/giây o 8GB–64GB: Đọc 30MB/giây, Ghi 20MB/giây Dung lượng3: 4GB, 8GB, 16GB, 32GB, 64GB Nhiệt độ hoạt động: 32°F đến 140°F (0°C đến 60°C) Nhiệt độ lưu trữ: -4°F đến 185°F (-20°C đến 85°C) Yêu cầu phần cứng tối thiểu: o     18 USB 2.0: o o Tương thích với USB 2.0 1.1 Hai (2) chữ phân vùng trống để sử dụng4 SafeConsole Secure USB Management Server phiên 4.8+ Tối đa 4ft; theo chuẩn IEC 60529 IPX8 Sản phẩm phải lau làm khơ trước sử dụng Tốc độ khác tùy thuộc vào phần cứng, phần mềm cách sử dụng Vui lòng lưu ý: Một phần dung lượng thiết bị lưu trữ sử dụng để định dạng dành cho tính khác khơng sử dụng để lưu trữ Do đó, mức dung lượng thực mức công bố sản phẩm Để biết thêm thông tin, truy cập Flash Memory Guide Kingston kingston.com/flashguide Ký tự trống đặt sau phân vùng hệ thống, ổ đĩa quang * II Trên hệ thống công nghệ thông tin Sơ đồ mô tả chủ thể tham gia vào CMVP [1], bao gồm: nhà cung cấp môđun mật mã, phịng thí nghiệm-CST, CMVP người sử dụng Hình 1: Sơ đồ đối tượng tham gia mơ hình CMVP Nhà cung cấp: có vai trị thiết kế sản xuất môđun mật mã tuân thủ yêu cầu quy định FIPS 140-2 số tiêu chuẩn khác Khi môđun mật mã sẵn sàng để kiểm định, nhà cung cấp gửi môđun tài liệu liên quan tới CST công nhận theo lựa chọn nhà cung cấp Sau môđun mật mã phê duyệt, nhà cung cấp thay đổi phiên phê duyệt môđun Bất kỳ thay đổi phiên phê duyệt tạo môđun chưa phê duyệt cần phải tiến hành kiểm định lại mơđun Phịng thí nghiệm-CST: có vai trị kiểm định, đánh giá mơđun cách độc lập theo mức độ an toàn FIPS 140-2 đưa báo cáo văn cho CMVP dựa kết kiểm định Nếu môđun mật mã tuân thủ tất 19 yêu cầu tiêu chuẩn FIPS 140-2, CST nộp báo cáo văn cho CMVP Nếu môđun mật mã không đáp ứng (hoặc nhiều hơn) yêu cầu, CST làm việc với nhà cung cấp để giải tất yêu cầu chưa đáp ứng trước nộp báo cáo cho CMVP Cơ quan CMVP: có vai trị phê duyệt kết kiểm tra cho môđun mật mã Các kết kiểm tra ghi lại gói hồ sơ (do CST chuẩn bị) CMVP xem xét đánh giá Nếu môđun xác định đáp ứng yêu cầu mức an toàn cụ thể theo FIPS 140-2, mơđun cơng nhận hợp lệ, chứng phê duyệt cấp danh sách kiểm chứng trang chủ NIST cập nhật Trong trình xem xét, đánh giá, CMVP gửi câu hỏi đến CST Các câu hỏi thường mang tính kỹ thuật, để đảm bảo môđun mật mã đáp ứng yêu cầu tiêu chuẩn FIPS 140-2 thông tin cung cấp xác đầy đủ Người sử dụng: lựa chọn môđun mật mã mà họ cân nhắc mua sắm đáp ứng yêu cầu họ phê duyệt Việc liệt kê môđun mật mã phê duyệt công bố trang chủ NIST Quy trình cơng nhận CST mơ hình CMVP Các phịng thí nghiệm nộp đơn xin cơng nhận phải hồn thành quy trình cơng nhận vịng năm kể từ ngày nộp đơn Các tiêu chí khơng hồn thành vòng năm gửi lại trình bắt đầu lại từ đầu Sau phịng thí nghiệm nộp đơn xin cơng nhận, CMVP sử dụng tài liệu Sổ tay NIST 150 NIST 150-17 để làm tài liệu sở cho quy trình cơng nhận [1] Quy trình cơng nhận CST bao gồm bước sau: 20 Hình 2: Các bước quy trình cơng nhận CST Bước 1: Kiểm tra lực CST Một kiểm tra lực CST tiến hành hình thức văn bản, bao gồm khoảng 30 câu hỏi liên quan đến khía cạnh khác hoạt động CST, tiêu chuẩn FIPS 140-2 Trong ngày, CST làm kiểm tra nhóm đánh giá xác định CST có đủ lực hay khơng Bước 2: Trắc nghiệm trình độ nhân viên CST Trước tiến hành đánh giá chỗ, nhóm đánh giá thực vấn kiểm tra lực với tất nhân viên phịng thí nghiệm để xác định mức độ hiểu biết đánh giá cách thức mà nhân viên tương tác giải vấn đề Nhóm đánh giá đưa kiểm tra trắc nghiệm CST thông qua, tiến hành bước đánh giá chỗ Bước 3: Đánh giá chỗ Một đánh giá chỗ cho CST tiến hành để xác định phù hợp CST với tiêu chuẩn kiểm định Nhóm đánh giá tổ chức đánh giá chỗ sau nhận khoản toán CST vượt qua kiểm tra lực Việc thực đánh giá thường từ đến ngày Bước 4: Thử nghiệm kiểm định môđun mật mã 21 Sau đánh giá chỗ, nhóm đánh giá để lại môđun mật mã yêu cầu CST kiểm định theo sách CMVP Việc kiểm định phải hồn thành vịng tháng Sau hoàn thành, CST phải nộp báo cáo kiểm định cho nhóm đánh giá để xem xét Sau đó, nhóm đánh giá lực CST Bước 5: Quyết định phê duyệt Nhóm đánh giá đề nghị NVLAP chấp nhận từ chối việc công nhận CST nộp đơn NVLAP đánh giá báo cáo kết CST, bao gồm tất thiếu sót đáp ứng CST CST, trước thực phê duyệt cuối Phương pháp công cụ kiểm định, đánh giá CST: Kèm theo FIPS140-2, Bộ thương mại Hoa Kỳ phối hợp với NIST ban hành tài liệu “DTR for FIPS 140-2” (Derived Test Requirements for FIPS 140-2) [2] Tài liệu mô tả phương pháp CST sử dụng để kiểm định môđun mật mã công nhận môđun mật mã đạt tiêu chuẩn tuân thủ yêu cầu FIPS 140-2 Tài liệu bao gồm thủ tục kiểm định kiểm tra chi tiết mà người kiểm định phải thực hiện, kết cần phải đạt cho môđun mật mã, để đáp ứng yêu cầu FIPS 140-2 Các phương pháp chi tiết nhằm đảm bảo mức độ khách quan trình kiểm định thống tiêu chí kiểm định CST công nhận Tài liệu bao gồm 11 phần, tương ứng với 11 lĩnh vực an toàn tương ứng FIPS 140-2 Trong phần, yêu cầu an toàn từ FIPS 140-2 chia thành tập hợp xác nhận AS [2](Assertions, nghĩa AS phải môđun để đáp ứng yêu cầu an toàn lĩnh vực an toàn định mức an toàn cụ thể) Tất AS trích dẫn trực tiếp từ FIPS1402 Các công cụ kiểm định cung cấp NIST CSE bao gồm CRYPTIK, công cụ kiểm định thuật tốn mật mã (CAVS), cơng cụ METRIX tất công cụ khác phát triển NIST CSE sử dụng CMVP [1] Người kiểm định thành viên khác CST không phân phối công cụ kiểm định (được cung cấp NIST CSE) cho thực thể bên ngồi CST 22 Quy trình kiểm định, đánh giá mơđun mật mã CMVP Hình 3: Quy trình kiểm định, đánh giá mơđun mật mã CMVP Quy trình kiểm định, đánh giá mơđun mật mã CMVP bao gồm bước sau: Bước 1: Nhà cung cấp gửi môđun mật mã yêu cầu kiểm định cho CST công nhận theo hợp đồng Kiểm định môđun mật mã thực cách sử dụng tài liệu “DTR for FIPS 140-2”, FIP 140-2 công cụ kiểm định, đánh giá kèm Nếu CST có câu hỏi muốn làm rõ yêu cầu cụ thể liên quan đến mơđun mật mã, CST gửi yêu cầu tới NIST CSE Bước 2: Khi CST hoàn thành tất yêu cầu kiểm định, chuẩn bị tài liệu đánh giá để báo cáo gửi cho CMVP Bước 3: CMVP định hai người đánh giá để thực việc xem xét ban đầu tài liệu báo cáo Sau đó, nhóm đánh giá phối hợp với CST để giải nhận xét từ tài liệu Bước 4: Quá trình phối hợp CST CMVP tiếp tục tất nhận xét câu hỏi giải cách thỏa đáng việc đánh giá hoàn tất 23 Bước 5: Khi môđun mật mã phê duyệt, thông tin phê duyệt cập nhật vào danh sách môđun mật mã phê duyệt theo FIPS 140-2 trang chủ NIST Tương ứng với bước thực giai đoạn mơđun mật mã q trình kiểm định, đánh giá bao gồm: tiền kiểm định, thực kiểm định, đánh giá, phối hợp, hoàn tất đánh giá cấp chứng Quá trình kiểm định, đánh giá theo FIPS 140-2 trình lặp Khi kết thúc trình phê duyệt, NIST CSE với vai trò CMVP, phát hành chứng chỉ, bao gồm số phiên môđun mật mã phê duyệt Vào cuối tháng, quan ký chứng phê duyệt hợp để thống kê tất môđun phê duyệt tháng 24 KẾT LUẬN Công tác đánh giá cấp chứng nhận cho mô-đun mật mã cần thiết để thực quản lý nhà nước mật mã nâng cao độ tin cậy sản phẩm hệ thống BM&ATTT Việt Nam Theo xu chung hướng hội nhập quốc tế sử dụng Tiêu chuẩn FIPS 140- để đánh giá mơđun mật mã nước ta hồn tồn phù hợp Cùng với tiêu chuẩn thuật tốn mật mã Ban Cơ yếu Chính phủ nghiên cứu đề xuất ban hành thành Tiêu chuẩn Quốc gia Việt Nam (TCVN) năm gần (Tiêu chuẩn Chữ ký số, Tiêu chuẩn mã hóa liệu, Tiêu chuẩn quản lý Khóa ) vấn đề đánh giá mơ- đun mật mã có Tiêu chuẩn FIPS 140- Ban Cơ yếu Chính phủ đầu tư nghiên cứu Vì vậy, thời gian tới việc đề xuất ban hành FIPS 140- thành Tiêu chuẩn quốc gia Việt Nam phương án nên xem xét 25 ... CMVP Các phần giải thích kĩ CMVP kiểm định đánh giá Mô – đun CMVP phân tích tiêu chuẩn FIPS 140-2 CHƯƠNG I: TÌM HIỂU CHUNG VỀ TIÊU CHUẨN FIPS 140-2 VÀ CÁC MỨC AN TOÀN I Khái quát tiêu chuẩn FIPS. .. lục B tiêu chuẩn FIPS 140- đánh giá đạt EAL2 theo CC Mức an toàn Ngoài yêu cầu đưa Mức an toàn 2, Mức an toàn ngăn chặn xâm nhập thông qua truy cập vào CSP Các chế an toàn vật lý yêu cầu Mức an. .. kiểm sốt vấn đề an ninh vật lý, an ninh mạng thủ tục quản trị mức hạn chế khơng có Mức an tồn Mức an toàn tăng thêm chế an toàn vật lý so với Mức an toàn cách thêm yêu cầu khả chống can thiệp (tamper-evidence)

Ngày đăng: 10/01/2022, 18:48

Xem thêm:

HÌNH ẢNH LIÊN QUAN

Hình 2: Các bước trong quy trình công nhận các CST - Tìm Hiểu Chung Về Các Tiêu Chuẩn FIPS 140  2 Và Các Mức An Toàn
Hình 2 Các bước trong quy trình công nhận các CST (Trang 21)
Hình 3: Quy trình kiểm định, đánh giá môđun mật mã của CMVP - Tìm Hiểu Chung Về Các Tiêu Chuẩn FIPS 140  2 Và Các Mức An Toàn
Hình 3 Quy trình kiểm định, đánh giá môđun mật mã của CMVP (Trang 23)

TỪ KHÓA LIÊN QUAN

w