Tác động của FIPS-140-3 đối với việc phát triển các mô-đun mật mã (Phần 1)

15:00 | 28/05/2024 | MẬT MÃ DÂN SỰ
FIPS-140-3 là một tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) đưa ra các yêu cầu bảo mật toàn diện cho các mô-đun mật mã, nhằm đảm bảo tính mạnh mẽ và đáng tin cậy của chúng. Tiêu chuẩn này yêu cầu cho quá trình phát triển các mô-đun mật mã từ giai đoạn thiết kế đến kiểm thử và triển khai để bảo vệ dữ liệu nhạy cảm trong nhiều ứng dụng khác nhau. Bài báo sẽ nghiên cứu, phân tích tác động của FIPS-140-3, khám phá các vấn đề bảo mật chính và cung cấp góc nhìn về cách tiêu chuẩn này định hình quá trình phát triển mô-đun mật mã trong bối cảnh công nghệ phát triển hiện nay.

TỔNG QUAN VỀ TIÊU CHUẨN FIPS-140-3

Tiêu chuẩn FIPS140-3 được NIST xây dựng và ban hành vào năm 2019 nhằm thay thế cho phiên bản trước đó - FIPS 140-2 (ban hành năm 2001) và kết hợp một số cải tiến quan trọng (Hình 1). Đây là tiêu chuẩn đóng vai trò quan trọng cho việc bảo mật mô-đun mật mã ở Mỹ và Canada.

Hình 1. Sự thay đổi của FIPS 140-3 so với phiên bản trước đó

Nền tảng của FIPS 140-3 là sự liên kết của nó với tiêu chuẩn quốc tế ISO/IEC 19790. Sự liên kết này hợp lý hóa quy trình kiểm thử thiết bị dành cho các nhà phát triển của Mỹ nhắm mục tiêu vào thị trường toàn cầu. Bản thân tiêu chuẩn này phác thảo một cấu trúc phân cấp với nhiều cấp độ bảo mật. Mỗi cấp độ đưa ra một bộ yêu cầu cụ thể bao gồm:

Thuật toán mật mã được phê duyệt: FIPS 140-3 bắt buộc sử dụng các thuật toán đã trải qua quá trình đánh giá nghiêm ngặt của NIST và được coi là phù hợp để bảo vệ thông tin nhạy cảm. Điều này đảm bảo các thuật toán được chọn có đủ sức mạnh cần thiết để chống lại các cuộc tấn công tiềm ẩn.

Cơ chế bảo mật: Tiêu chuẩn quy định việc triển khai các cơ chế bảo mật cụ thể để bảo vệ các mô-đun mật mã. Các cơ chế này có thể bao gồm các biện pháp quản lý khóa an toàn, kỹ thuật bảo vệ dữ liệu và kiểm soát an toàn vật lý tùy thuộc vào cấp độ bảo mật đã chọn.

Ngoài các cơ chế bảo mật và lựa chọn thuật toán, FIPS 140-3 nhấn mạnh tầm quan trọng của các quy trình phát triển an toàn trong suốt vòng đời của mô-đun. Điều này bao gồm:

Thực hành mã hóa an toàn: Nhà phát triển phải tuân thủ các tiêu chuẩn mã hóa cụ thể và sử dụng các công cụ giúp xác định và giảm thiểu các lỗ hổng bảo mật tiềm ẩn.

Quản lý vòng đời bảo mật: FIPS 140-3 khuyến khích triển khai các biện pháp bảo mật mạnh mẽ trong toàn bộ vòng đời của mô-đun, bao gồm thiết kế, phát triển, kiểm thử, triển khai, vận hành, bảo trì và ngừng hoạt động.

Hình 2. Quy trình kiểm thử mô-đun mật mã theo FIPS 140-3 [1]

Bằng cách tuân thủ các yêu cầu bảo mật này, FIPS 140-3 thúc đẩy sự phát triển của các mô-đun mật mã an toàn và đáng tin cậy. Các mô-đun này đóng vai trò quan trọng trong việc đảm bảo liên lạc an toàn và bảo vệ dữ liệu trên nhiều ứng dụng khác nhau trong các cơ quan chính phủ, dân sự và các lĩnh vực khác xử lý thông tin nhạy cảm.

QUY TRÌNH PHÁT TRIỂN MÔ-ĐUN MẬT MÃ

Việc phát triển mô-đun mật mã thường tuân theo cách tiếp cận vòng đời có cấu trúc, đảm bảo tích hợp các cân nhắc về nghiệp vụ trong từng giai đoạn. Nội dung này đề cập đến các giai đoạn chính của quy trình này và đi sâu vào cách FIPS-140-3 tác động đến từng giai đoạn:

Thứ nhất: Thiết kế

Giai đoạn ban đầu liên quan đến việc xác định các chức năng và mục tiêu bảo mật của mô-đun mật mã. Khi hướng tới việc tuân thủ FIPS-140-3, các nhà phát triển phải lựa chọn cẩn thận các thuật toán từ danh sách được FIPS phê duyệt. Điều này đảm bảo các thuật toán được chọn đã trải qua quá trình phân tích bảo mật nghiêm ngặt và được coi là phù hợp để bảo vệ thông tin nhạy cảm.

Ngoài ra, FIPS-140-3 bắt buộc phải triển khai các cơ chế nghiệp vụ cụ thể như quản lý khóa an toàn và xác định ranh giới mật mã. Những yếu tố này được đưa vào kiến trúc thiết kế tổng thể của mô-đun.

Thứ hai: Phát triển

Trong giai đoạn này, mô-đun mật mã được chế tạo theo thông số kỹ thuật đã thiết kế. FIPS-140-3 nhấn mạnh tầm quan trọng của việc thực hành áp dụng các giải pháp nghiệp vụ để giảm thiểu các lỗ hổng có thể bị kẻ tấn công khai thác. Các nhà phát triển có thể áp dụng các giải pháp cụ thể và sử dụng các công cụ phát hiện các lỗ hổng bảo mật tiềm ẩn.

Môi trường và công cụ phát triển được chọn cũng được xem xét kỹ lưỡng. Kiểm thử theo FIPS-140-3 thường bắt buộc sử dụng các công cụ có hồ sơ theo dõi bảo mật đã được chứng minh.

Thứ ba: Kiểm thử

Kiểm thử nghiêm ngặt là điều tối quan trọng để đảm bảo chức năng và tính bảo mật của mô-đun mật mã. Việc tuân thủ FIPS-140-3 đòi hỏi phải có các loại kiểm thử cụ thể, bao gồm thử nghiệm chức năng để xác minh hành vi dự kiến của mô-đun và thử nghiệm mật mã để đánh giá sức mạnh của các thuật toán được triển khai. Ngoài ra, việc kiểm thử được tiến hành để mô phỏng các cuộc tấn công trong thế giới thực và xác định các lỗ hổng tiềm ẩn (mô tả các bước thực hiện kiểm thử theo FIPS-140-3 trên Hình 2).

Các phòng thí nghiệm kiểm thử FIPS-140-3 thường tiến hành đánh giá của riêng họ để xác nhận sự tuân thủ của mô-đun với các yêu cầu của tiêu chuẩn [5].

Thứ tư: Triển khai và bảo trì

Khi mô-đun được phát triển và xác nhận, nó có thể được triển khai trong môi trường dự kiến. FIPS-140-3 nhấn mạnh tầm quan trọng của các biện pháp quản lý vòng đời an toàn ngay cả sau khi triển khai. Điều này bao gồm các quy trình quản lý khóa an toàn, cập nhật bảo mật thường xuyên để giải quyết các lỗ hổng mới được phát hiện và quy trình ngừng hoạt động thích hợp khi mô-đun hết vòng đời.

Có thể thấy, FIPS-140-3 ảnh hưởng đáng kể đến từng giai đoạn của quá trình phát triển mô-đun mật mã. Bằng cách tuân thủ các yêu cầu của tiêu chuẩn, nhà phát triển có thể tạo ra các mô-đun mạnh mẽ và đáng tin cậy để bảo vệ thông tin nhạy cảm một cách hiệu quả. Tuy nhiên, việc đạt được sự tuân thủ FIPS-140-3 có thể làm tăng thêm độ phức tạp và có khả năng làm tăng thời gian cũng như chi phí phát triển. Phần sau đây sẽ đi sâu vào nghiên cứu điển hình trong thế giới thực để minh họa ý nghĩa thực tế của việc xác thực FIPS-140-3.

 (Còn tiếp)

TÀI LIỆU THAM KHẢO

1. NIST FIPS 140-3 Security Requirements for Cryptographic Modules, 2019.

2. ISO/IEC 15408 Common Criteria for Information Technology Security Evaluation.

3. ISO/IEC 19790 Security requirements for cryptographic modules, 2015.

4. ISO/IEC 24759 Test requirements for cryptographic modules.

5. Implementation Guidance for FIPS 140-3 and the Cryptographic Module Validation Program, 2020.

ThS. Nguyễn Ngọc Vĩnh Hảo, TS. Bùi Đức Chính

Tin cùng chuyên mục

Tin mới