FIPS 140-2認定ハードウェアが多数利用可能であることは誰もが知っています。ただし、多くのハードウェアプラットフォームには、異なるレベルの認定(例:レベル2とレベル3)が付いているか、ブランドが非常に似ています。ただし、認定はまったくありません。
HSMと、FIPS/1つのモデルでCC認定があり、別のモデルで認定がまったくないか少ない)の類似デバイスとの実際または通常の違いは何ですか?
例として、レベル2およびレベル3の認定で利用可能な Thales nShield HSM 、 Gemalto IDに名前を付けます。 Prime MDスマートカード FIPSとCommon Criteria認定が1つのモデル(830)、別のモデルにはCCのみ(840)、3番目のモデルには何もない(3810)および最後の重要なのは FIPS認定されたYubiHSM をリリースするためのYubicoの考慮事項で、はるかに高い値札です。
[免責事項:私はFIPS 140-2レベル2ソフトウェアモジュールの開発者であり、プロセス全体に少し不満を感じています]
私が見た主な違いは、FIPS 140-2認定されているものは、入手してから少なくとも6か月古いものであり、脆弱性の場合はパッチを適用する。
何かを入手するFIPS/CC認定には、$$$、開発者の労力、約6か月の待機コストがかかります。パッチ、特に緊急セキュリティパッチを認定することは完全に不可能です。商用のFIPS認定を取得したらビルド、そのビルドは、別のFIPS検証を行うまでX年間コード凍結されます。したがって、FIPS 140-2認定ソフトウェアを必要とするお客様は、古い、パッチ未適用の製品。
(もちろん、FIPSのお客様に外部スクリプト/ツールを提供するか、FIPS境界の外側のコードをハックすることで、 、しかし、修正は次の再検証を待つ必要がある場合があります。「FIPSを壊さずにこれを解決するにはどうすればよいですか?」というフレーズが予想よりも頻繁に表示されます。時にはより安全な)パッチサイクルがより速い製品)
ぎこちない:
FIPS 140-2/CC認定製品の利点は、他のFIPS 140-2認定ライブラリの上に構築されていることを知っていることです。 RNG /dev/random
)そして、すぐに使える構成は、エントロピー収集、ランダム化、秘密鍵保護などの最低基準を満たします。
最後の注記:私はFIPS認定ソフトウェアと話しています。それが私が知っていることです。@ Polynomialが 彼のコメント で指摘しているように、ハードウェアメーカーが非FIPSモデルの侵入検知センサー、またはセキュリティを犠牲にしてパフォーマンスを向上させる構成を事前にロードすることができます(たとえば、/dev/urandom
のではなく /dev/random
)。私は、HSMの営業担当者がこの種のことについてかなりオープンであることを想像します(十分に技術的な営業担当者を獲得できた場合)。
答えは FIPS 140-2ウィキペディアの記事 で十分に説明されています。
さまざまなレベルの認証の要件は次のとおりです(記事から直接引用します。侵害は意図されていません)。
セキュリティレベル1は、最低レベルのセキュリティを提供します。暗号モジュールの基本的なセキュリティ要件が指定されています(たとえば、少なくとも1つの承認済みアルゴリズムまたは承認済みセキュリティ機能を使用する必要があります)。セキュリティレベル1の暗号化モジュールでは、プロダクショングレードのコンポーネントの基本的な要件を超える特定の物理的なセキュリティメカニズムは必要ありません。セキュリティレベル1の暗号化モジュールの例は、パーソナルコンピューター(PC)暗号化ボードです。
セキュリティレベル2は、セキュリティレベル1の暗号化モジュールの物理的なセキュリティメカニズムを改善するもので、改ざんの証拠を示す機能を要求する機能が必要です。 CSP)モジュール内、またはカバーまたはドアの耐ピックロックにより、不正な物理アクセスから保護します。
セキュリティレベル2で要求される改ざん防止の物理的なセキュリティメカニズムに加えて、セキュリティレベル3は、侵入者が暗号化モジュール内に保持されているCSPにアクセスできないようにします。セキュリティレベル3で必要な物理的なセキュリティメカニズムは、暗号化モジュールの物理的なアクセス、使用、または変更の試みを検出して対応する可能性が高いことを目的としています。物理的なセキュリティメカニズムには、強力なエンクロージャーと改ざん検出/応答回路の使用が含まれ、暗号化モジュールの取り外し可能なカバー/ドアが開いたときに、プレーンテキストのCSPがすべてゼロになります。
セキュリティレベル4は、最高レベルのセキュリティを提供します。このセキュリティレベルでは、物理的なセキュリティメカニズムにより、暗号化モジュールの周囲に完全な保護エンベロープが提供され、物理的なアクセスにおけるすべての不正な試みを検出して対応します。
暗号化モジュールの侵入あらゆる方向からのエンクロージャーが検出される可能性が非常に高いため、すべてのプレーンテキストCSPが即座に削除されます。
セキュリティレベル4の暗号化モジュールは、物理的に保護されていない環境での運用に役立ちます。また、セキュリティレベル4は、環境条件や、モジュールの電圧と温度の通常の動作範囲外の変動によるセキュリティの侵害から暗号モジュールを保護します。攻撃者が暗号モジュールの防御を妨害するために、通常の動作範囲を超える意図的な遠足を使用する可能性があります。暗号化モジュールには、変動を検出してCSPを削除するように設計された特別な環境保護機能を含めるか、厳密な環境障害テストを実施して、モジュールが通常の動作範囲外の変動の影響を受けないことを合理的に保証する必要がありますモジュールのセキュリティを危険にさらす可能性があります。
つまり、要約すると:
これらの各機能セットはより高価であり、FIPS認定自体にコストがないわけではないため、高レベルのデバイスのコストが高くなるのは当然です。
逸話として、公式のFIPS認定を実際に維持しているかどうかはわかりませんが、ほとんどの チップとピン/ EMV デバイスには、ほぼ不正防止機能があります。レベル3および4のインライン。たとえば、それらのほとんどは、シャーシの反対側にねじ止めされた2つの個別のボードを内部に備えており、一方のボードは電源回路とバッテリーを含み、もう一方のボードは揮発性ストレージにファームウェアを持っています媒体(SDRAMなど)。2つのボードは、導電性フォームまたはゴムパッドを使用して相互接続されており、デバイスを開こうとするとボードが分離し、ファームウェアとすべての主要な材料が失われます。
編集:したがって、意図した質問と異なる質問に答えたようです。
PCB製造における一般的なトリックは、一連のデバイスの機能の最大量をサポートする1つのボードを製造することです。次に コンポーネントを削除 これは、同じシステムオンチップ(SoC)設計が一連のデバイス間で共通であるルーターなどのコンシューマデバイスでは非常に一般的ですが、機能セットが異なります。これは、コストを節約できるため、 1つのボードで大量に生産し、各エディションの要求に基づいてコンポーネントを調整します。PCBとルーターについて話しているのはなぜですか?HSMはまったく同じことを行う可能性が高いため、共通のシャーシと共通の内部ハードウェアセットを構築します。必要に応じて追加のモジュールを追加します。必要に応じて、さまざまな改ざん防止ハードウェアデバイスと機能を追加できます。この方法は selective Assembly のバリアントです。