Tiêu chuẩn FIPS140-3 được NIST xây dựng và ban hành vào năm 2019 nhằm thay thế cho phiên bản trước đó - FIPS 140-2 (ban hành năm 2001) và kết hợp một số cải tiến quan trọng (Hình 1). Đây là tiêu chuẩn đóng vai trò quan trọng cho việc bảo mật mô-đun mật mã ở Mỹ và Canada.
Hình 1. Sự thay đổi của FIPS 140-3 so với phiên bản trước đó
Nền tảng của FIPS 140-3 là sự liên kết của nó với tiêu chuẩn quốc tế ISO/IEC 19790. Sự liên kết này hợp lý hóa quy trình kiểm thử thiết bị dành cho các nhà phát triển của Mỹ nhắm mục tiêu vào thị trường toàn cầu. Bản thân tiêu chuẩn này phác thảo một cấu trúc phân cấp với nhiều cấp độ bảo mật. Mỗi cấp độ đưa ra một bộ yêu cầu cụ thể bao gồm:
Thuật toán mật mã được phê duyệt: FIPS 140-3 bắt buộc sử dụng các thuật toán đã trải qua quá trình đánh giá nghiêm ngặt của NIST và được coi là phù hợp để bảo vệ thông tin nhạy cảm. Điều này đảm bảo các thuật toán được chọn có đủ sức mạnh cần thiết để chống lại các cuộc tấn công tiềm ẩn.
Cơ chế bảo mật: Tiêu chuẩn quy định việc triển khai các cơ chế bảo mật cụ thể để bảo vệ các mô-đun mật mã. Các cơ chế này có thể bao gồm các biện pháp quản lý khóa an toàn, kỹ thuật bảo vệ dữ liệu và kiểm soát an toàn vật lý tùy thuộc vào cấp độ bảo mật đã chọn.
Ngoài các cơ chế bảo mật và lựa chọn thuật toán, FIPS 140-3 nhấn mạnh tầm quan trọng của các quy trình phát triển an toàn trong suốt vòng đời của mô-đun. Điều này bao gồm:
Thực hành mã hóa an toàn: Nhà phát triển phải tuân thủ các tiêu chuẩn mã hóa cụ thể và sử dụng các công cụ giúp xác định và giảm thiểu các lỗ hổng bảo mật tiềm ẩn.
Quản lý vòng đời bảo mật: FIPS 140-3 khuyến khích triển khai các biện pháp bảo mật mạnh mẽ trong toàn bộ vòng đời của mô-đun, bao gồm thiết kế, phát triển, kiểm thử, triển khai, vận hành, bảo trì và ngừng hoạt động.
Hình 2. Quy trình kiểm thử mô-đun mật mã theo FIPS 140-3 [1]
Bằng cách tuân thủ các yêu cầu bảo mật này, FIPS 140-3 thúc đẩy sự phát triển của các mô-đun mật mã an toàn và đáng tin cậy. Các mô-đun này đóng vai trò quan trọng trong việc đảm bảo liên lạc an toàn và bảo vệ dữ liệu trên nhiều ứng dụng khác nhau trong các cơ quan chính phủ, dân sự và các lĩnh vực khác xử lý thông tin nhạy cảm.
Việc phát triển mô-đun mật mã thường tuân theo cách tiếp cận vòng đời có cấu trúc, đảm bảo tích hợp các cân nhắc về nghiệp vụ trong từng giai đoạn. Nội dung này đề cập đến các giai đoạn chính của quy trình này và đi sâu vào cách FIPS-140-3 tác động đến từng giai đoạn:
Giai đoạn ban đầu liên quan đến việc xác định các chức năng và mục tiêu bảo mật của mô-đun mật mã. Khi hướng tới việc tuân thủ FIPS-140-3, các nhà phát triển phải lựa chọn cẩn thận các thuật toán từ danh sách được FIPS phê duyệt. Điều này đảm bảo các thuật toán được chọn đã trải qua quá trình phân tích bảo mật nghiêm ngặt và được coi là phù hợp để bảo vệ thông tin nhạy cảm.
Ngoài ra, FIPS-140-3 bắt buộc phải triển khai các cơ chế nghiệp vụ cụ thể như quản lý khóa an toàn và xác định ranh giới mật mã. Những yếu tố này được đưa vào kiến trúc thiết kế tổng thể của mô-đun.
Trong giai đoạn này, mô-đun mật mã được chế tạo theo thông số kỹ thuật đã thiết kế. FIPS-140-3 nhấn mạnh tầm quan trọng của việc thực hành áp dụng các giải pháp nghiệp vụ để giảm thiểu các lỗ hổng có thể bị kẻ tấn công khai thác. Các nhà phát triển có thể áp dụng các giải pháp cụ thể và sử dụng các công cụ phát hiện các lỗ hổng bảo mật tiềm ẩn.
Môi trường và công cụ phát triển được chọn cũng được xem xét kỹ lưỡng. Kiểm thử theo FIPS-140-3 thường bắt buộc sử dụng các công cụ có hồ sơ theo dõi bảo mật đã được chứng minh.
Kiểm thử nghiêm ngặt là điều tối quan trọng để đảm bảo chức năng và tính bảo mật của mô-đun mật mã. Việc tuân thủ FIPS-140-3 đòi hỏi phải có các loại kiểm thử cụ thể, bao gồm thử nghiệm chức năng để xác minh hành vi dự kiến của mô-đun và thử nghiệm mật mã để đánh giá sức mạnh của các thuật toán được triển khai. Ngoài ra, việc kiểm thử được tiến hành để mô phỏng các cuộc tấn công trong thế giới thực và xác định các lỗ hổng tiềm ẩn (mô tả các bước thực hiện kiểm thử theo FIPS-140-3 trên Hình 2).
Các phòng thí nghiệm kiểm thử FIPS-140-3 thường tiến hành đánh giá của riêng họ để xác nhận sự tuân thủ của mô-đun với các yêu cầu của tiêu chuẩn [5].
Khi mô-đun được phát triển và xác nhận, nó có thể được triển khai trong môi trường dự kiến. FIPS-140-3 nhấn mạnh tầm quan trọng của các biện pháp quản lý vòng đời an toàn ngay cả sau khi triển khai. Điều này bao gồm các quy trình quản lý khóa an toàn, cập nhật bảo mật thường xuyên để giải quyết các lỗ hổng mới được phát hiện và quy trình ngừng hoạt động thích hợp khi mô-đun hết vòng đời.
Có thể thấy, FIPS-140-3 ảnh hưởng đáng kể đến từng giai đoạn của quá trình phát triển mô-đun mật mã. Bằng cách tuân thủ các yêu cầu của tiêu chuẩn, nhà phát triển có thể tạo ra các mô-đun mạnh mẽ và đáng tin cậy để bảo vệ thông tin nhạy cảm một cách hiệu quả. Tuy nhiên, việc đạt được sự tuân thủ FIPS-140-3 có thể làm tăng thêm độ phức tạp và có khả năng làm tăng thời gian cũng như chi phí phát triển. Phần sau đây sẽ đi sâu vào nghiên cứu điển hình trong thế giới thực để minh họa ý nghĩa thực tế của việc xác thực FIPS-140-3.
(Còn tiếp)
TÀI LIỆU THAM KHẢO 1. NIST FIPS 140-3 Security Requirements for Cryptographic Modules, 2019. 2. ISO/IEC 15408 Common Criteria for Information Technology Security Evaluation. 3. ISO/IEC 19790 Security requirements for cryptographic modules, 2015. 4. ISO/IEC 24759 Test requirements for cryptographic modules. 5. Implementation Guidance for FIPS 140-3 and the Cryptographic Module Validation Program, 2020. |
ThS. Nguyễn Ngọc Vĩnh Hảo, TS. Bùi Đức Chính
08:00 | 13/12/2021
15:00 | 29/12/2017
15:00 | 05/07/2011
16:00 | 30/05/2024
14:00 | 23/05/2024
Tiêm lỗi nguồn điện (Power Fault Injection - PFI) là một trong những tấn công mạnh mẽ nhất để phá vỡ hệ thống bảo mật. PFI không tấn công trực tiếp vào các phép tính của thuật toán, mà tập trung vào sự thực thi vật lý của các thiết bị mật mã. Đối tượng chính mà kỹ thuật tấn công này khai thác là các linh kiện điện tử (chip mật mã) luôn tiêu thụ nguồn điện, hệ quả là, đầu ra của bộ sinh số ngẫu nhiên vật lý bị suy giảm mạnh, khi điện áp đầu vào nằm trong điều kiện tấn công. Bài báo này đề xuất mạch thiết kế một Bộ tạo số ngẫu nhiên thực TRNG (true random number generator) trong chip Spartan3 XC3S1000 bằng công cụ Altium Designer, thực hiện tấn công tiêm lỗi nguồn điện trên thiết bị và đánh giá các kết quả đầu ra.
09:00 | 08/12/2023
Ngày 29/11, Bộ trưởng Bộ Quốc phòng ban hành Thông tư số 96 về Quy chuẩn kỹ thuật quốc gia về đặc tính kỹ thuật mật mã sử dụng trong các sản phẩm mật mã dân sự thuộc nhóm sản phẩm bảo mật dữ liệu lưu giữ phục vụ bảo vệ thông tin không thuộc phạm vi bí mật nhà nước (QCVN 15:2023/BQP). Cục Quản lý Mật mã dân sự và Kiểm định sản phẩm mật mã (Ban Cơ yếu Chính phủ) là cơ quan tiếp nhận công bố hợp quy, kiểm tra nhà nước về chất lượng sản phẩm mật mã dân sự.
14:00 | 25/07/2022
Trước nhu cầu về bảo mật an toàn thông tin trong hệ thống các cơ quan nhà nước, các tổ chức, doanh nghiệp và cá nhân ngày càng gia tăng, hoạt động kinh doanh sản phẩm, dịch vụ mật mã dân sự (MMDS) và xuất khẩu, nhập khẩu sản phẩm MMDS tăng lên nhanh chóng với quy mô rộng trên phạm vi cả nước.
13:00 | 23/06/2022
Zero trust là tư duy bảo mật được phát triển với mục tiêu xây dựng một mô hình bảo mật nhằm bảo vệ mọi tài nguyên trong hệ thống IT/OT khỏi các đối tượng không có quyền hạn. Mô hình bảo mật Zero trust được thiết kế nhằm đảm bảo khả năng kiểm soát các tài nguyên có trong một hệ thống thông tin. Mô hình này yêu cầu định danh, quản lý và kiểm soát danh tính (con người hoặc máy móc), tài khoản người dùng, quyền truy cập thông tin và thiết bị vận hành, thiết bị đầu cuối trên mọi môi trường mạng, cũng như là mối liên kết, kết nối của mọi hạ tầng hệ thống có trong một hệ thống thông tin.