Главная страница

19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


Скачать 227.06 Kb.
Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
Дата11.01.2022
Размер227.06 Kb.
Формат файлаdocx
Имя файла19 мон ГЮІ 2015.docx
ТипДокументы
#328148
страница18 из 29
1   ...   14   15   16   17   18   19   20   21   ...   29

2.2.16 Захист / тестування на помилки, викликані середовищем



Загальні вимоги до захисту / тестування на помилки, викликані середовищем. Електронні пристрої та схеми призначені для роботи в певному діапазоні умов навколишнього середовища. Навмисний або випадковий вихід за межі визначеного нормального робочого діапазону напруг і температур може призвести до нестабільної роботи або виходу з ладу електронних пристроїв або схем, що може скомпрометувати безпеку криптографічного модуля. Обґрунтовані гарантії того, що безпека криптографічного модуля не буде скомпрометована екстремальними умовами середовища, можуть бути надані за наявності у модуля функції захисту від помилок, викликаних середовищем (EFP) або проходження тестування на помилки, викликані середовищем (EFT) [10].

Для Рівнів безпеки 1 і 2 модуль не повинен використовувати функції захисту від помилок, викликаних середовищем (EFP) або проходження тестування на помилки, викликані середовищем (EFT). На Рівні безпеки 3 модуль повинен або використовувати функції захисту від помилок, викликаних середовищем (EFP) або проходити тестування на помилки, викликані середовищем (EFT). На Рівні безпеки 4 модуль повинен використовувати функції захисту від помилок, викликаних середовищем (EFP).

Функції захисту від помилок, викликаних середовищем. Функції захисту від помилок, викликаних середовищем (EFP) повинні захищати криптографічний модуль від незвичайних умов середовища (випадковий або навмисних), що виходять за межі нормального робочого діапазону модуля і можуть скомпрометувати безпеку модуля.

Криптографічний модуль повинен вести спостереження і правильно реагувати, коли робоча температура і напруга виходять за межі визначеного нормального робочого діапазону.

Якщо температура або напруга виходить за межі нормального робочого діапазону криптографічного модуля, можливість захисту повинна , або:

  • виключити модул., щоб запобігти подальшій експлуатації,

або

  • відразу обнулити всі незахищені SSP.

Процедури тестування на помилки, викликані середовищем.

Тестування на помилки, викликані середовищем (EFT) повинне поєднувати аналіз, моделювання і тестування криптографічного модуля для надання обґрунтованих гарантій, що умови середовища (випадкові або навмисно створені), що виходять за межі нормального робочого діапазону температур і напруг модуля, не скомпрометують безпеку модуля.

EFT повинне показувати, що якщо температура або напруга виходять за межі нормального робочого діапазону модуля спричиняючи збій, то безпека криптографічного модуля ні в якому разі не буде порушена.

Діапазон температур, що має тестуватися, повинен починатися з температури в межах нормального робочого діапазону температур і до найнижчої (тобто найхолоднішої) температури, що призведе або до (1) вимикання модуля, щоб запобігти подальшій експлуатації або до (2) негайного обнуління всіх незахищених SSP; і з температури в межах нормального робочого діапазону температур до найвищої (тобто найгарячішої) температури, що призведе або до (1) вимикання або до переходу в стан помилки або (2) обнуління всіх незахищених SSP. Діапазон температур, що має тестуватися, повинен бути від - 100 ° С до + 200 ° за Цельсієм (- 150 ° С до + 400 ° за Фаренгейтом), але тестування повинне бути перерване, як тільки або (1) модуль вимкнеться, щоб запобігти подальшій експлуатації, (2) усі незахищені SSP відразу ж обнуляться або (3) модуль увійде в стан відмови. Температура повинна внутрішньо контролюватися на чутливих компонентах і критичних пристроях, а не тільки на фізичній границі модуля.

Діапазон напруг, що має тестуватися, повинен починатися з напруги в межах нормального робочого діапазону і знижуватися до пониженої напруги, що або (1) відключить модуль для запобігання подальшій експлуатації або (2) негайно обнулить всі незахищені SSP; і повинен починатися з напруги в межах нормального робочого діапазону і підвищуватися до підвищеної напруги, що або (1) відключить модуль для запобігання подальшій експлуатації або (2) негайно обнулить всі незахищені SSP.

2.2.17 Неінвазивна безпека



Неінвазивні атаки застосовуються для того щоби скомпрометувати криптографічний модуль, дізнаючись CSP модуля без фізичної зміни або вторгнення в модуль. Модулі можуть реалізувати різні методи, щоб відбивати ці типи атак. Метрики тестування на відбиття неінвазивних атак для кожної відповідної функції безпеки, що розглядаються цим стандартом, викладені в додатку Е.

Цей розділ не застосовується, якщо криптографічний модуль не реалізує методи відбиття неінвазивних атак для захисту незахищених SSP модуля, зазначені в Додатку Е.

Методи відбиття неінвазивних атак, що реалізуються криптографічним модулем для захисту SSP модуля, які не вказані у додатку Е, повинні відповідати вимогам.

Методи відбиття неінвазивних атак, що реалізуються криптографічним модулем для захисту SSP модуля, які вказані у додатку Е, повинні відповідати наступним вимогам:

Повинні виконуватися вимоги до документації, зазначені в додатку A.2.8.

Рівні безпеки 1 і 2. Для Рівнів безпеки 1 і 2, документація повинна визначати всі методи відбиття, що використовуються для захисту CSP модуля від неінвазивних атак, зазначених в Додатку Е. стандарту Документація повинна включати докази ефективності кожного методу відбиття атак.

Рівень безпеки 3. На додаток до вимог для рівнів безпеки 1 і 2, для рівня безпеки 3 криптографічний модуль повинен бути протестований на відповідність затвердженим метрикам тестування відбиття неінвазивних атак для рівня безпеки 3, як зазначено в додатку Е стандарту.

Рівень безпеки 4. На додаток до вимог для Рівнів безпеки 1 і 2, для Рівня безпеки 4, криптографічний модуль повинен бути протестований на відповідність затвердженим метрикам тестування відбиття неінвазивних атак для Рівня безпеки 4, як зазначено в додатку Е стандарту.

1   ...   14   15   16   17   18   19   20   21   ...   29


написать администратору сайта