Kripto Modülleri İçin Güvenlik ve Test Gereksinimleri
Kripto modülleri için güvenlik ve test gereksinimleri standardı ilk olarak 25 Mayıs
2001 tarihinde Amerikan standardı olan “Federal Information Processing Standard (FIPS)
140-2” standart numaralı kriptografik modüller için test gereksinimleri yayınlanmış olup 3
Aralık 2002 tarihinde revize edilmiştir.4 Ocak 2011 tarihinde ise test metodojilerinin
bulunduğu “Derived Test Requirements for FIPS140-2” yayınlanmıştır. Bu standarttan belge
verebilecek ülkelerin sadece Amerika, İngiltere, Kanada ve Almanya olması ile
değerlendirmeye tabi tutulan algoritmaların Amerika NIST tarafından onaylanmış
algoritmalar ile sınırlı tutulması bu standarda benzer uluslararası bir standart ihtiyacını ortaya
çıkarmıştır.
ISO/IEC JTC1/SC27 çalışma grubu FIPS140-2 kriterlerini yeniden ele alarak
“ISO/IEC 19790 Kriptografik modüller için güvenlik gereksinimleri” standardını
yayınlamıştır. Ayrıca “Derived Test Requirements for FIPS140-2” standardına karşılık olarak
“ISO/IEC 24759 Kriptografik modüller için test gereksinimleri” standardını yayınlamıştır.
ISO/IEC 19790 standardı güvenlik seviyesi 1,2,3 ve 4 olmak üzere artırımlı dört
güvenlik seviyesini barındırır. Standartta kripto modüllünün hangi güvenlik seviyesinde hangi
güvenlik gereksinimlerini barındırması gerektiği anlatılmıştır. Bu güvenlik seviyeleri
aşağıdaki amaçları gerçekleştirmek için üretilmiştir. Bunlar:
1. Hassas bilgiyi korumak için onaylanmış güvenlik fonksiyonlarını doğru bir
şekilde uygulamak.
2. Kriptografik modülü yetkilendirilmemiş kullanımlardan korumak.
3. Kriptografik modülün içeriğindeki bilgilerin açığa çıkarılmasını engellemek.
4. İzinsiz değişiklikleri engellemek.
5. Çalışma durumu ile ilgili indikatörleri sağlamak.
6. Kriptografik modülün doğru bir şekilde çalışmasını sağlamak.
7. Saldırıları fark edip önemli bilgilerin dışarıya sızmasını önlemek.
ISO/IEC 19790 standardı bu güvenlik gereksinimlerini 10 ayrı açıdan ele almaktadır.
Bunlar:
1. Kriptografik Modül Spesifikasyonu
2. Kriptografik Modül Port ve Arayüzleri
3. Roller, Servisler ve Kimlik Doğrulama
4. Sonlu Durum Modeli
5. Fiziksel Güvenlik
6. İşletim Ortamı
7. Kriptografik Anahtar Yönetimi
8. Öz Sınama
9. Tasarım Garantisi
10. Diğer Ataklara Karşı Savunma
Kriptografik modül 10 ayrı alanda testlere tabi tutulur. Bu testlerin sonucunda nihai
güvenlik seviyesini elde etmiş olur. Eğer bir kriptografik modül güvenlik seviyesi 4’ü iddia
ediyorsa. 10 ayrı alanda da yapılan testlerden güvenlik seviyesi 4’ün güvenlik
gereksinimlerini karşılamalıdır. Bu 10 ayrı alanda yapılan testler sonucunda en az hangi
seviyedeki güvenlik gereksinimlerini karşılıyorsa modülün genel güvenlik seviyesi o’dur.
Kısacası bir zincirin gücü en zayıf halkasının gücüdür.
Kısaca bu güvenlik seviyelerini özetlemek gerekirse 1. Güvenlik seviyesinin
gereksinimleri aşağıda gösterildiği gibidir.
1. En az bir adet onaylanmış algoritma veya güvenlik fonksiyonu kullanılmalı.
2. Herhangi bir özel fiziksel güvenlik mekanizmasına ihtiyaç duymaz.
3. Herhangi bir otorite tarafından onaylanmış bir işletim sistemine ihtiyaç
duymaz.
2. Güvenlik seviyesi ise özetle aşağıdaki gösterilen güvenlik gereksinimlerine ihtiyaç
duyar. Bunlar:
1. Kurcalanmaya karşı mühür gibi şeylerle fiziksel güvenlik mekanizması
oluşturmak.
2. Kullanıcıyı belli bir role yetkilendirme ve bu rolün altında belli servisleri
kullanabilmeli(Rol tabanlı doğrulama).
3. Kriptografik modülde kullanılan işletim sistemi standardın ek B’sinde
listelenen Ortak Kriterler Koruma Profillerindeki güvenlik gereksinimlerinin
karşılamalı ve en az EAL 2 seviyesinde değerlendirilmiş olmalıdır.
Güvenlik seviyelerinden 3.sü ise aşağıdaki güvenlik gereksinimlerine ihtiyaç duyar.
Bunlar:
1. Saldırılara karşı tespit ve cevap verme mekanizmaları.
2. Kritik bilgileri sıfırlama.
3. Kimlik tabanlı doğrulama.
4. Kimlik doğrulama yapıldıktan sonra kişiyi role atama.
5. Şifrelenmemiş kritik güvenlik parametre giriş ve çıkışı.
6. Kriptografik modülün iletişimi fiziksel olarak ayrılmış portlar veya mantıksal
arayüzlerle sağlanmalı.
7. İşletim sistemi ek B’de listelenen Ortak Kriterler Koruma Profillerindeki
güvenlik gereksinimlerini karşıladığı gibi güvenli yol olan FTP_TRP.1
bileşenini barındırmalıdır.
8. İşletim sistemi en az EAL3+(ADV_SPM.1) seviyesinde değerlendirilmiş
olmalıdır.
En yüksek güvenlik seviyesi ise daha çok fiziksel saldırılara maruz kalınabilecek
yerlerde tercih edilir. 4. Güvenlik seviyesi şu güvenlik gereksinimlerine ihtiyaç duyar:
1. Sızmalara karşı yüksek tespit oranı ve tüm kritik güvenlik parametrelerinin
silinmesi.
2. Belirtilen voltaj ve sıcaklık gibi değerlerin dışına çıkıldığında modülün
güvenlik açığı vermesini engeller.
3. Kriptografik modülün kullandığı işletim sistemi 3. Güvenlik seviyesindeki
gereksinimleri karşılamalı ve en az EAL 4 seviyesinde değerlendirilmiş
olmalıdır.
ISO/IEC 19790 ve 24759 standartlarını bağımsız ele almak mümkün değildir. Kripto
modülü doğrulama programı üretici, sertifika makamı ve laboratuvar ile birlikte yürütülür.
ISO/IEC 19790 standardında güvenlik gereksinimlerinden bahsederken ISO/IEC 24759
standardı bu gereksinimleri 19790 standardından birebir alır ve bunlara “AS” başlığının
altında verir. ISO/IEC 24759 standardı “TE” test spesifikasyonu başlığı altında ise
laboratuvarın bu gereksinimi ne şekilde değerlendirmesi ve hangi dokümanları incelemesi
gerektiği anlatılırken “VE” üretici bilgisi başlığı altında ise üreticinin ne gibi dokümanları
laboratuvara vermesi gerektiğinden bahsedilir. Özetle ISO/IEC standardı aslında üç bölümden
oluşur. Bunlardan birincisi güvenlik gereksinimlerinin anlatıldığı aslında ISO/IEC 19790
standardının birebir kopyasıdır. İkinci bölümde ise laboratuvarın ne yapması gerektiği
anlatılırken son bölümde ise üreticinin sorumlulukları anlatılır. Bu yönüyle ISO/IEC 24759
standardı 19790 standardının bir kılavuzu denilebilir.
Bilişim Teknolojileri Belgelendirme Müdürlüğü olarak bu konuya çok önem
vermekteyiz. Bilgi güvenliğinin olduğu yerde kriptoloji güvenliğin olduğu yerde ise güvenlik
gereksinimlerinin standarda oturtulması çok büyük önem taşımaktadır. Bu sebeple
müdürlüğümüz bu konuda Türkiye, İspanya ve Amerika’dan birer laboratuvarla
çalışmaktadır. Bunlar sırasıyla Tübitak Bilgem Oktem, Epoche&Espri ve Cygnacom
Solutions’dır. Kriptografik modülünü bu standartlara uygunluğunu ispatlamak için üretici bu
3 ayrı laboratuvardan herhangi biri ile çalışabilir. Değerlendirmeler laboratuvarın test planı
hazırlaması ve üreticinin ürünün güvenlik politikası dokümanları alındıktan sonra başlar.
Laboratuvar yukarda belirtilen 10 ayrı alan için uygunluk ara raporu yazar ve
değerlendirmelerin bitiminde ise Uygunluk Teknik Raporu yazılarak belgelendirme
makamına iletilir. Belgelendirme makamı sürekli olarak incelemelerin içinde bulunmakta
olup yazılan uygunluk ara raporlarında veya teknik raporundaki uygunsuzluklarda
laboratuvara gözlem kararı ile bu uygunsuzlukların giderilmesini iletir. Laboratuvarda bu
doğrultuda uygunsuzlukları gidererek uygunluk ara raporlarını veya teknik raporunu
günceller. Herhangi bir uygunsuzluk yoksa ürün belge almaya hak kazanmış olup hem Türk
Standardları Enstitüsü web sayfasında belgeli firmaların arasında yerini alırken Bilişim
Teknolojileri Belgelendirme Müdürlüğünün web sayfasında (http://bilisim.tse.org.tr)
sayfasında yayınlanır.
Download

kriptodergiyazısı ( 25.10.2014 )