Главная страница
Навигация по странице:

  • ISO/IEC 19790 - 2012

  • 2.1. Аналіз вимог до засобів КЗІ, що викладені в міжнародному стандарті ISO / IEC 19790 , версія 2005-03-30

  • 2.1.1 Область застосування та нормативні документи

  • 2.1.2 Рівні захисту криптографічніх модулів

  • 19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


    Скачать 227.06 Kb.
    Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
    Дата11.01.2022
    Размер227.06 Kb.
    Формат файлаdocx
    Имя файла19 мон ГЮІ 2015.docx
    ТипДокументы
    #328148
    страница1 из 29
      1   2   3   4   5   6   7   8   9   ...   29

    1.9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації

    В цьому підрозділі викладаються результати аналізу сучасних вимог безпеки до засобів криптографічного захисту інформації. Зокрема проведено аналіз та дослідження захищеності засобів КЗІ та вимог, що викладені в федеральному стандарті FIPS 140 та міжнародному стандарті ISO/IEC 19790 - 2012.

    Спочатку, зважаючи на актуальність орієнтуючись на міжнародний стандарт ISO/IEC 19790 - 2012 та ДСТУ ISO/IEC 19790 - 2005, введемо деякі поняття. Більш широкий перелік понять та взагалі вимоги до засобів КЗІ та пропозиції з їх реалізації наводяться в наступних розділах монографії, в тому числі наступних томах монографії.
    1.9.1 Основні визначення та поняття

    В стандартах ISO/IEC 19790 - 2012 та ДСТУ ISO/IEC 19790 - 2005 наводяться основні визначення та поняття відносно засобів КЗІ та вимог до них в частині вимог до засобів КЗІ. Нижче наводиться обмежене число визначень та понять, які необхідні для подальшого розгляду криптографічних систем. Також враховується те, що засоби КЗІ є складовими елементами криптографічних систем.

    1. Список контролю доступу (ACL) - список дозволів для надання доступу до об'єкта

    2 Настанова адміністратора - письмові матеріали, які використовуються спеціалістами КЗІ та / або іншими адміністративними ролями для правильного налаштування, обслуговування і адміністрування модуля КЗІ.

    3. Затверджений метод автентифікації даних - затверджений метод, який може включати в себе використання електронного цифрового підпису, кодів автентифікації повідомлення або ключову геш - функцію (наприклад, HMAC).

    4. Затверджений метод контролю цілісності - затверджена геш - функція, код автентифікації повідомлення або алгоритм цифрового підпису

    5. Затверджена функція безпеки - функція безпеки (наприклад, криптографічний алгоритм), на яку є посилання

    6. Біометричний - вимірювана фізична характеристика або особиста поведінкова риса, що використовується для розпізнавання особистості або перевірки заявленої особистості оператора

    7. Можливість обходу - здатність послуги частково або повністю обійти криптографічні функції

    8. Умовне самотестування - тестування, що здійснюється криптографічним модулем при виконанні умов, визначених для цього тестування

    9. Система керування конфігурацією (CMS) - управління функціями безпеки та гарантіями за допомогою керування змінами, внесеними в апаратне забезпечення, програмне забезпечення та документацію криптографічного модуля.

    10. Критичні параметри безпеки (CSP) - пов'язана із забезпеченням безпеки інформація, розкриття або зміна якої може скомпрометувати безпеку криптографічного модуля.

    11. Спеціаліст КЗІ - роль, яку бере на себе особа або процес (тобто суб'єкт), що діє від імені особи, який звертається до модуля КЗІ для виконання криптографічної ініціалізації або функцій управління криптографічним модулем.

    12. Модуль КЗІ (криптографічний модуль) - набір апаратного забезпечення, програмного забезпечення та / або програмно-апаратного забезпечення, який реалізує функції безпеки і містяться в межах криптографічної границі.
    13. Електромагнітні випромінювання (EME) - інформативний (для розвідки) сигнал, який у випадку перехоплення й аналізу потенційно розкриває інформацію, яка передається, отримується, циркулює чи іншим чином обробляється будь-яким інформаційно-технологічним обладнанням.

    14. Електронне введення - введення SSP (чутливих параметрів безпеки) або ключових компонентів в криптографічний модуль з використанням електронних методів.

    15. Модель кінцевих станів (FSM - математична модель послідовної машини, яка складається з кінцевого набору вхідних подій, кінцевого набору вихідних подій, кінцевого набору станів, функції, яка відображає стани і входи у виходи, функції, яка відображає стани і входи у стани (функція переходу станів), і специфікації, що описує початковий стан.

    16. Програмно-апаратне забезпечення - виконуваний код криптографічного модуля, який зберігається в апаратному забезпеченні в межах криптографічної границі і не може бути динамічно записаний або змінений під час виконання при роботі в незмінному або обмеженому експлуатаційному середовищі

    ПРИКЛАД. Апаратні сховища може включати, але не обмежуватися PROM, EEPROM, FLASH, твердо тільною пам'яттю, жорсткими дисками і т.д.

    17. Програмно-апаратний модуль - Модуль, який складається виключно з програмно-апаратного забезпечення

    18. Інтерфейс - логічна точка входу або виходу криптографічного модуля, яка забезпечує доступ до модуля для логічних потоків інформації

    19. Багатофакторна автентифікація - автентифікація, принаймні, по двом незалежним факторам автентифікації

    ПРИМІТКА 1 Фактор автентифікації - це частина інформації і процес, що використовується для автентифікації або перевірки справжності об’єкта.

    ПРИМІТКА 2 Категорії незалежних факторів автентифікації: те, що ви знаєте; те, що ви маєте; і те, ким ви є.

    20. Неінвазивна атака - атака, яка може бути здійснена на криптографічний модуль без прямого фізичного контакту з компонентами всередині криптографічної границі модуля.

    ПРИМІТКА атаки, яка не змінювати або стан криптографічний модуль.

    21. Фізичний захист - Захист криптографічного модуля, критичних параметрів безпеки (CSP) та відкритих параметрів безпеки (РSP) за допомогою фізичних засобів

    22. Роль - атрибут безпеки, пов'язаний з користувачем і визначає обмеження або права доступу користувача до послуг криптографічного модуля.

    ПРИМІТКА. Одна або декілька послуг можуть бути пов'язані з роллю. Роль може бути пов'язана з одним або декількома користувачами, а користувач може приймати одну або кілька ролей.

    23. Самотестування - Набір попередніх та умовних самоперевірок, що виконуються або за запитом оператора або періодично після проходження максимального робочого часу і при умовах, зазначених у політиці безпеки

    24. Програмний модуль - модуль, який складається виключно з програмного забезпечення

    25. Інтерфейс програмного/програмно-апаратного модуля (SFMI) - Набір команд для запиту послуг програмного/програмно-апаратного забезпечення модуля, в тому числі параметри, які входять або виходять з криптографічної границі модуля як частина запитуваної послуги

    26. Реагування на вторгнення - автоматичні дії, вжиті криптографічним модулем при виявленні вторгнення

    27. Довірений канал - надійна і безпечна лінія зв'язку, встановлена між криптографічним модулем і відправником або одержувачем для встановлення безпечного доступу до незахищених CSP у вигляді відкритого тексту, ключових компонентів і даних автентифікації

    ПРИМІТКА Довірений канал захищає від підслуховування, а також фізичного або логічного вторгнення небажаними операторами / об’єктами, процесами або іншими пристроями, між визначеними модулем вхідними та вихідними портами і уздовж лінії зв'язку з передбаченою кінцевою точкою.

    28. Користувач - роль, яку приймає особа або процес (тобто суб'єкт), що діє від імені особи, який звертається до криптографічного модуля для отримання криптографічних послуг

    29. Обнуління - метод знищення збережених даних і незахищених SSP для запобігання вилучення і повторного використання.

    В США розроблено та застосовується лінійка федеральних стандартів, у яких визначені вимоги до засобів КЗІ. До них відносяться стандарти FIPS 140 – 1, FIPS 140 – 2[11] та проект федерального стандарту FIPS 140 – 3 [ 13]. Вимоги, що викладені в указаних стандартах, є найбільш узагальнені та відносяться до різних областей з надання послуг КЗІ.


    1.9.2. Загальні вимоги до засобів КЗІ, що викладені в федеральних стандартах FIPS 140.

    В цьому підрозділі аналізуються загальні вимоги до засобів КЗІ, що викладені в федеральних стандартах FIPS 140-1 та FIPS 140-2, зокрема досліджуються особливості тестування криптографічних алгоритмів і криптографічних засобів, аналізуються різні вимоги щодо перевірки засобів КЗІ, в тому числі і тих засобів, що застосовуються в інфраструктурі відкритих ключів.

    Аналіз робіт [ ] показав, що найбільш широко й системно вимоги до засобів КЗІ були визначені у федеральних стандартах США FIPS 140-1, FIPS 140-2[11] та у проекті FIPS 140-3 [13], а також у стандартах ДСТУ ISO/IEC 19790 - 2012 та ДСТУ ISO/IEC 19790 - 2005 [14–15]. З них можна зробити висновок, що при побудуванні криптографічних систем необхідно обґрунтовувати та вибирати з відповідним рівнем захищеності криптографічні засоби, політики їх застосування, криптографічні перетворення та протоколи, протоколи управління та сертифікації ключів тощо. При цьому, у першу чергу, необхідно враховувати таке:

    • наскільки важливою є ІС чи ІТС для вирішення завдань організації;

    • якою мірою повинні використовуватися національні та міжнародні стандарти;

    • які вимоги щодо ефективності криптографічних механізмів повинні виконуватися (наприклад, пропускна здатність, час обробки, їх здатність протистояти діям порушників тощо);

    • які вимоги повинні виконуватися щодо внутрішньо системної здатності та міжсистемною здатністю й інтероперабільністю;

    • вимоги щодо криптографічних алгоритмів, криптографічних протоколів та протоколів зв’язку тощо;

    • мета та цілі безпеки інформації, мета та цілі застосування криптографічних засобів і механізмів;

    • які послуги та за яким профілем повинні надаватися, наприклад, цілісність, справжність, конфіденційність, доступність, спостережливість, неспростовність;

    • протягом якого періоду часу інформація повинна бути захищена;

    • які регламенти та політики повинні бути застосовані;

    • якою мірою користувачі проінформовані щодо криптографічних методів та механізмів та наскільки добре вони навчені;

    • у чому полягає сутність фізичної та процедурної інфраструктури з криптографічного захисту інформації та даних, наприклад, збереження, облік та аудит, матеріальна й технічна підтримка тощо;

    • відносно якої інформації та даних потрібно забезпечити зв’язок з використанням криптографічних перетворень і протоколів (у тому числі, наприклад, засоби та процедури фізичного захисту ключових даних та інформації).

    Відповіді на вказані проблемні питання можуть бути використані при формулюванні підходу з розробки принципів інтеграції криптографічних систем і засобів в існуючі або нові ІС та ІТС. Причому обґрунтованим підходом з інтеграції криптографічних засобів і реалізації методів і механізмів є розробка вимог відповідно з цілями та політиками захисту.

    У [25] наведено вимоги щодо безпеки й цілісності криптографічних засобів, що виконують криптографічні перетворення. Для кожного з уведених одинадцяти атрибутів безпеки визначено чотири рівні безпеки. Вважається, що криптографічні засоби управління надаються з використанням криптографічних засобів, що можуть включати такі можливості, як генерація та верифікація підпису, шифрування та розшифрування, генерація ключів і встановлення ключів тощо.

    Проведемо аналіз вимог до криптографічних засобів, що закладені у FІPS 140-2. У цілому, вимоги безпеки, що викладені в FІPS 140-2 охоплюють 11 галузей, пов’язаних із проектуванням та реалізацією криптографічного засобу. Так, у більшості галузей криптографічному модулю присвоюється, залежно від вимог, відповідний рівень захисту від 1 до 4, тобто від найнижчого до найвищого. Для інших галузей, у яких не передбачається захист з різними рівнями, криптографічному модулеві присвоюється оцінка, що відображає ступінь здійснення всіх вимог для цієї галузі. При цьому повна оцінка, що надається криптографічному модулеві, містить у собі мінімум незалежних оцінок, що присвоюються в галузях з відповідними рівнями захисту, а також ступінь забезпечення всіх вимог в інших галузях.

    Окрім того, в атестаційному сертифікаті постачальника криптографічного засобу також вказується як загальна, так і окремі оцінки. В окремих випадках для постачальників та користувачів важливо зробити так, щоб повна оцінка криптографічного засобу не обов’язково була самою важливою оцінкою.

    Це тому, що оцінка для окремої галузі в деяких випадках може бути важливішою, ніж повна оцінка, наприклад, залежно від середовища, у якому повинен використовуватися криптографічний модуль. Оцінка повинна також включати те, яким видам ризику та з якими допустимими втратами повинен запобігати криптографічний модуль. Модулі можуть відповідати для різних послуг різним рівням вимог захисту; наприклад, модуль може реалізувати автентифікацію з четвертим рівнем, а захист від підробки – на другому рівні тощо.

    У таблиці 1.29 наведено вимоги щодо забезпечення захисту, що представлені у FІPS 140-2.
    Таблиця 1.29 – Вимоги щодо забезпечення захисту, що визначені в стандарті FІPS 140-2




    Рівень захисту 1

    Рівень захисту 2

    Рівень захисту 3

    Рівень захисту 4

    Специфікація

    криптографічного засобу


    Опис криптографічного засобу та граничних криптографічних властивостей.

    Перелік затверджених криптографічних алгоритмів та затверджених режимів застосування засобу.

    Опис криптографічного засобу, включаючи всі апаратні, програмні та програмно-апаратні (мікро програмні) компоненти.

    Положення відносно політики захисту засобу

    Порти та інтерфейси

    криптографічного

    засобу


    Необхідні інтерфейси та такі, що задаються опціонально


    Порти даних відносно незахищених критичних параметрів захисту, що логічно або фізично відділені від інших портів даних

    Ролі, послуги та

    автентифікація

    Логічний

    поділ

    Автентифікація

    оператора на базі ролей чи на базі встановлення справжності

    Автентифікація оператора на базі встановлення його справжності

    Модель кінцевого

    стану

    Опис моделі кінцевого стану. Необхідні стани й такі, що задаються опціонально. Діаграма переходу станів і описи станів


    Фізичний захист


    Промислове

    маркіроване устаткування

    Замки або засоби (знаки) захисту (tamper evidence)

    Виявлення втручання та

    засоби захисту (захисні знаки) для кришок і дверей

    Виявлення втручання та захисна оболонка із сигналізацією

    Експлуатаційне середовище


    Окремий оператор. Робоча програма. Затверджений механізм перевірки цілісності

    Довідкові дані, оцінювання згідно EAL2 із заданими механізмами розмежування й управління доступом і аудитом

    Довідкові дані та довірений канал, що оцінюється згідно EAL3, а також моделювання політики захисту

    Довідкові дані та довірений канал з ключем, що повинен оцінюватися згідно EAL4

    Управління

    криптографічними ключами

    Управління ключами в частині генерації випадкових чисел і ключів, установлення ключів, уведення/ виведення ключів, зберігання та надійне знищення ключів




    Секретні й особисті ключі, що встановлюються за допомогою ручних методів, можуть вводитися або виводитися у відкритому вигляді

    Секретні й особисті ключі, що встановлюються за допомогою ручних методів, причому ключі повинні вводитися або виводитися в зашифрованому вигляді або за допомогою протоколів розподілу таємниці

    Електромагнітна сумісність (EMI/EMC)

    Згідно 47 CFR FCC Частина 15. Під частина B, Клас A (Комерційне застосування). Вимоги, що застосовуються для FCC (радіозв’язку)

    47 CFR FCC Частина 15. Під частина B,

    Клас B (Побутове застосування)

    Само тестування

    Кваліфікаційні тестування: тестування алгоритмів, тестування цілісності програмного забезпечення/ мікро програмних засобів, критичні функціональні тестування. Умовні тестування

    Проектні

    гарантії

    Рівень

    керування конфігурацією. Відповідність між проектом і політикою. Керівна документація

    CM система. Розподіл захисту. Функціональні вимоги

    Реалізація мовою високого рівня


    Формальна модель. Детальні пояснення (неформальні докази). Перед умови та після умови

    Протидія іншим зловмисним діям

    Опис способів протидії, відносно яких на цей час відсутні вимоги в частині тестування


    1.9.3. Загальні вимоги до засобів КЗІ, що викладені в ДСТУ ISO/IEC 19790 - 2012.

    В 1 розділі були розглянуті федеральні стандарти США FIPS 140 – 1, FIPS 140 – 2 [ 11 ] та проект федерального стандарту FIPS 140 – 3 [ 13 ], та проведений детальний їх аналіз. Зважаючи на складність та суперечливість вказаної лінійки стандартів та їх важливість, вони отримали визнання та були взяті за основу та прийняті в якості міжнародних стандартів. На нинішній час уже застосовується в різній мірі дві версії цього міжнародного стандарту – ISO/IEC 19790 2005-03-30 та ISO/IEC 19790 2012-08-15. Остання версії на нинішній час є остаточною і має назву «Інформаційні технології – методи забезпечення безпеки – вимоги до безпеки для криптографічних модулів».

    В даному розділі аналізуються вимоги до засобів КЗІ, що викладені в в міжнародному стандарті ISO/IEC 19790 за версіями від 2005-03-30 та 2012-08-15, відповідно. Зокрема досліджуеться галузь використання, нормативні посилання, терміни та визначення, застосовуванні скорочення, рівні безпеки криптографічних модулів, функціональні цілі забезпечення безпеки. Особлива увага приділяється формуванню вимог до безпеки за різними показниками та критеріями, зокрема у ISO/IEC 19790 їх визначено 11, а саме: специфікація криптографічних модулів; інтерфейси криптографічного модуля; ролі, послуги і автентифікація; безпека програмного/програмно-апаратного забезпечення; середовище експлуатації; фізична безпека; неінвазивна безпека; управління чутливими параметрами безпеки; само тестування; гарантії життєвого циклу; відбиття інших атак. За кожним показником визначаються рівні безпеки із конкретними випогами та функціями захисту.

    2.1. Аналіз вимог до засобів КЗІ, що викладені в міжнародному стандарті ISO/IEC 19790, версія 2005-03-30
    ISO / IEC 19790 [ 9,10 ] розроблений технічним комітетом ISO / IEC JTC1 - Інформаційна Технологія, Підкомітетом SC27 - Методи захисту. Ця 1-а редакція остаточного комітетськщгщ проекту стандарту (FCD) анулює і замінює 2-й комітетський проект стандарту.

    В інформаційних технологіях існує постійно зростаюча потреба у використанні криптографічних механізмів для захисту даних від несанкціонованого розкриття або модифікації, а також для функцій санкціонування об'єктів і функцій неспростовності. Безпека та надійність таких механізмів прямо залежать від криптографічних модулів, в яких вони реалізовані.

    Стандарт ISO/IEC 19790 2005 встановлює чотири зростаючих, кількісних рівнів вимог захисту, які охоплюють широкий діапазон можливих застосувань і середовищ. Вимоги захисту охоплюють області, що пов'язані з проектуванням і реалізацією криптографічного модуля. Ці області включають специфікацію криптографічного модуля; порти і інтерфейси криптографічного модуля; правила, послуги і аутентифікацію; модель кінцевого стану; фізичний захист; експлуатаційне середовище; управління криптографічними ключами; самотестування; проектні гарантії; і захист т від інших атак. Повний рівень захисту криптографічного модуля повинен вибиратися для забезпечення рівня захисту, придатного для захисту програм і середовища, в яких повинен використовуватися модуль, а також для послуг захисту, які повинен забезпечувати модуль. Відповідальний повноважний орган у кожній організації має гарантувати, що комп'ютерні та телекомунікаційні системи, які використовують модулі, забезпечують допустимий рівень захисту для заданого програмного забезпечення та середовища. Так як кожен повноважний орган є відповідальним за вибір затверджених функцій захисту, придатних для заданого додатку, то відповідність цьому стандарту не означає повну інтероперабельністьі або взаємну сумісність продуктів.

    Вимоги інформаційного захисту є різними для різних застосувань. Але організації повинні знати свої інформаційні ресурси і визначати рівень їх конфіденційності і потенційні втрати шляхом застосування відповідних засобів контролю. Засоби контролю, як правило, включають: фізичні  та експлуатаційні засоби; програмні розробки; резервне  планування і планування надзвичайних обставин; засоби управління інформацією та даними. Але такі засоби управління ефективні настільки, наскільки ефективно адміністрування відповідних політик і процедур захисту в межах експлуатаційної середовища.
    2.1.1 Область застосування та нормативні документи
    Стандарт ISO / IEC 19790 – 2005 встановлює вимоги захисту для криптографічних модулів, що використовуються в системі захисту, яка забезпечує захист конфіденційної інформації в комп'ютерних і телекомунікаційних системах , включаючи голосові системи. В стандарті для криптографічних модулів визначається чотири рівні захисту, яка забезпечується для широкого спектру даних і різноманітних середовищ застосування. Чотири рівня захистузадано для кожної з 10 областей захисту. Кожен наступний рівень забезпечує підвищення захисту по відношенню до попереднього рівня.

    Хоча вимоги захисту, що встановлені в цьому стандарті, призначені для захисту, який забезпечується криптографічним модулем, однієї тільки відповідності цьому стандарту мало для гарантії захисту конкретного модуля, або гарантії, що захист, що забезпечується модулем, достатній і може бути застосований власником інформації, що захищається.
    В якості основних при розробленні стандарту використані наступні нормативні документи:

    • ISO / IEC 9798 Інформаційна технологія - Методи захисту - Автентифікація об'єктів;
      - ISO / IEC 15408 Інформаційна технологія - Методи захисту - Критерій оцінки захисту;

    • ISO / IEC FCD 18031 Інформаційна технологія - Методи захисту - Генерація випадкових бітів.


    2.1.2 Рівні захисту криптографічніх модулів
    Нижче дається огляд чотирьох рівнів захисту. Загальні приклади, що представлені для ілюстрації, як можуть дотримуватися вимоги, не повинні розглядатися як обмежувальні або вичерпні. Далі поняття модуль тлумачитиметься як криптографічний модуль.

    Рівень захисту 1. Аналіз [ 9 ] показує, що рівень захисту 1 забезпечує найнижчий рівень захисту. Базові вимоги захисту задаються для криптографічного модуля (напр., повинен використовуватися як мінімум один затверджений алгоритм або затверджена функція захисту). Ніяких спеціальних механізмів фізичного захисту криптографічних модулів для рівня захисту 1 не вимагається, крім базової вимоги для компонентів промислового класу. Прикладом криптографічного модуля рівня захисту 1 може бути плата шифрування персонального комп'ютера (ПК). Рівень захисту 1 передбачає виконання програмних та програмно-апаратних компонентів криптографічного модуля на комп'ютерній системі загального призначення з використанням неоціненою операційної системи. Такі реалізації можуть підходити для застосувань з низьким рівнем захисту, коли інші керуючі засоби, такі як фізичний захист, мережевий захист та адміністративні процедури, обмежені або нездійсненні. Реалізація криптографічного ПО може бути більш економічно ефективною, ніж відповідні механізми на базі апаратних засобів, що дозволяє організаціям вибирати з альтернативних криптографічних рішень відповідно до низькорівневими вимогами захисту
    Рівень захисту 2. Аналіз [ 9 ] показу, що рівень захисту 2 розширює механізми фізичного захисту рівня захисту 1 шляхом додавання вимоги по доведенню вторгнення, що включає використання охоронних покриттів або печаток, або запобіжних замків на знімних кришках або люках.
    Охоронні покриття або замки встановлюються на модулі так, щоб вони порушувалися при спробі фізичного доступу до критичних параметрах захисту (CSP) та / або відкритим параметрах захисту (PSP) в межах модуля. Охоронні замки із секретом встановлюються на кришках або люках для захисту від несанкціонованого фізичного доступу.
    Рівень захисту 2 вимагає, як мінімум, автентифікації на базі ролей, в якій криптографічний модуль автентифікує санкції оператора на прийняття конкретної ролі і виконання відповідного набору послуг.
    Рівень захисту 2 дозволяє виконувати програмні та програмно-апаратні компоненти криптографічного модуля на комп'ютерній системі загального призначення з використанням операційної системи, яка:
    - відповідає функціональним вимогам, що визначені заданим затвердженим профілем захисту;
      1   2   3   4   5   6   7   8   9   ...   29


    написать администратору сайта