Tải bản đầy đủ (.pdf) (25 trang)

Tìm Hiểu Chung Về Các Tiêu Chuẩn FIPS 140 2 Và Các Mức An Toàn

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (749.11 KB, 25 trang )

MỤC LỤC
LỜI NĨI ĐẦU ..................................................................................... 2
CHƯƠNG I: ......................................................................................... 3
TÌM HIỂU CHUNG VỀ TIÊU CHUẨN FIPS 140-2 VÀ CÁC
MỨC AN TOÀN.................................................................................. 3
I.

Khái quát về tiêu chuẩn FIPS 140 -2....................................................... 3
1. Khái quát lịch sử ra đời ......................................................................... 3
2. Khái niệm ................................................................................................ 4
3. Bật trình cung cấp FIPS 140 trên Oracle Solaris hệ thống ................ 5
4. Giới thiệu về Khung mật mã trong Chế độ FIPS 140 ......................... 6

II. Các mức an toàn modun ........................................................................... 7
1. Mức an toàn 1.......................................................................................... 7
2. Mức an toàn 2.......................................................................................... 8
3. Mức an toàn 3.......................................................................................... 8
4. Mức an toàn 4.......................................................................................... 9

CHƯƠNG II: ..................................................................................... 12
THỰC TIỄN ÁP DỤNG CÁC MỨC AN TOÀN TRONG
MODUN MẬT MÃ FIPS 140-2 ....................................................... 12
I.

Trên các sản phẩm công nghệ thông tin ............................................... 12
1. Tiêu chuẩn TCVN 11295...................................................................... 12
2. Ví dụ : Kingston giới thiệu USB mã hố FIPS 140-2 cấp độ 3 với
tính năng Management-Ready .................................................................. 16

II. Trên hệ thống công nghệ thông tin......................................................... 19


KẾT LUẬN ........................................................................................ 25

1


LỜI NĨI ĐẦU
Thơng tin liên lạc dữ liệu dễ bị các phần tử xấu, hacker nghe trộm, giả mạo
và sửa đổi trong mơi trường internet. Để đảm bảo tính bảo mật và tính tồn vẹn
của dữ liệu, mật mã thuật tốn và mơ-đun mật mã bao gồm khóa đối xứng, khóa
cơng khai, hàm băm.Trình tạo số ngẫu nhiên và chữ ký số đang được sử dụng để
thực hiện các dịch vụ. Các mô-đun mật mã về cơ bản chứa các thuật toán mật mã
như AES, ARIA, SEED, RSAES, SHA-256, ECDSA và DH. Ngồi ra, các mơđun mật mã phải có chức năng bổ sung để tự kiểm tra, EMI / EMC, vv .
Có rất nhiều mã nguồn và tệp thư viện có thể tải xuống từ Internet cho
những các thuật toán mật mã. Nhưng 2 câu hỏi lớn nảy sinh từ tình huống
này. Đầu tiên là tính hợp lệ của mã nguồn mở. Ví dụ, có 2 ^ 128 bản rõ có thể có
và 2 ^ 128 các khóa có thể làm đầu vào cho thuật tốn khóa đối xứng AES (Tiêu
chuẩn Mã hóa Nâng cao). Khơng gian đầu vào và đầu ra khổng lồ như vậy mang
lại tính hợp lệ 100% của thuật tốn mật mã và mơ-đun mật mã. Vì vậy, khơng ai
có thể kiểm tra tất cả đầu vào và giá trị đầu ra của mã nguồn. Có nghĩa là khơng
có cách nào để kiểm tra tất cả các đầu vào và đầu ra cho các thuật toán mật
mã. Thứ hai là độ tinh khiết của các mã mở vì bất kỳ cửa sập có thể được chèn
vào các tệp thuật tốn mật mã có thể tải xuống từ Internet.
Năm 1995, NIST đề xuất và đã thành lập Chương trình Cryptographic
Algorithm Validation (CAVP) CMVP (chương trình xác thực mô-đun mật mã) để
kiểm tra các mô đun mật mã được phát triển cho các hệ thống an ninh của chính
phủ Hoa Kỳ. Hạt nhân Hoa Kỳ Hướng dẫn Quy định của Ủy ban Điều tiết 5.71
yêu cầu mật mã được CMVP phê duyệt mô-đun cho các cơ sở hạt nhân. Và tài
liệu NIST NISTIR 7628 cũng yêu cầu CMVP- các mô-đun đã được phê duyệt cho
mạng lưới thông minh. Một thuật ngữ đánh giá bảo mật khác là CC (chung tiêu
chí) đối với các sản phẩm an tồn thông tin. Nhưng đánh giá CC không thay thế

hoặc thay thế một xác nhận FIPS 140-1 hoặc FIPS 140-2. Các cấp độ bảo mật
trong FIPS 140-1 và FIPS. Từ đó có thể đưa ra những mơ hình kiểm định và các
cách đánh giá phù hợp nhất cho Mô – đun mật mã CMVP. Các phần dưới đây sẽ
giải thích kĩ hơn về CMVP các kiểm định đánh giá Mô – đun CMVP cũng như
những phân tích về tiêu chuẩn FIPS 140-2.
2


CHƯƠNG I:
TÌM HIỂU CHUNG VỀ TIÊU CHUẨN FIPS 140-2 VÀ
CÁC MỨC AN TOÀN
I. Khái quát về tiêu chuẩn FIPS 140 -2
1. Khái quát lịch sử ra đời
Vào tháng 12 năm 2013, Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ
(NIST) đã cấp bốn chứng chỉ xác nhận tính năng Khung mật mã của Oracle Solaris
theo tiêu chuẩn FIPS 140-2 Cấp 1. Các chứng chỉ Oracle Solaris được đánh số
2060, 2061, 2076 và 2077 và dựa trên Oracle Solaris 11.1 SRU 3 và SRU 5.5 phát
hành. Bản phát hành Oracle Solaris 11.2 ở chế độ FIPS 140 sử dụng cùng một các
thuật tốn. Mơ-đun OpenSSL chạy trên Oracle Solaris 11.2 đã được xác thực cho
FIPS 140-2 vào tháng 11 năm 2013 và đã cấp chứng chỉ 1747. Bất kỳ ứng dụng
nào sử dụng OpenSSL cho mật mã của nó đều có thể sử dụng mơ-đun. Đối với
các bản phát hành Oracle Solaris 11.1, mô-đun OpenSSL FIPS 140 là riêng tư.
Ứng dụng duy nhất có thể tận dụng nó là phiên bản Solaris của Secure
Shell (SSH). FIPS 140, một Tiêu chuẩn Xử lý Thông tin Liên bang Hoa Kỳ, là
một yêu cầu đối với nhiều ngành được quản lý và các cơ quan chính phủ Hoa Kỳ
xử lý thơng tin nhạy cảm nhưng chưa được phân loại. Mục tiêu của FIPS 140 là
cung cấp mức độ đảm bảo rằng hệ thống đã triển khai mật mã một cách chính xác.
Cung cấp FIPS 140-2 Mật mã cấp 1 trên hệ thống máy tính được gọi là "chạy ở
chế độ FIPS 140".
Hệ thống đang chạy ở chế độ FIPS 140 đã cho phép ít nhất một nhà cung

cấp mật mã FIPS 140. Một số ứng dụng sử dụng mật mã FIPS 140 tự động, ví dụ
lệnh passwd. Khác các ứng dụng phải được bật ở chế độ FIPS 140, ví dụ: SSH,
trong khi các ứng dụng khác chạy trong FIPS Chế độ 140 khi trình cung cấp của
họ được bật và ứng dụng chỉ sử dụng mật mã FIPS 140, ví dụ: Kerberos, IPsec và
Máy chủ Web Apache.

3


2. Khái niệm

FIPS 140-2 là tiêu chuẩn an toàn cho mơđun mật mã, dùng trong một hệ
thống an tồn thơng tin để bảo vệ thông tin nhạy cảm chưa được phân loại của
Mỹ. Tuy nhiên, để kiểm định, đánh giá mơđun mật mã đáp ứng FIPS 140-2 thì
cần phải có một mơ hình với quy trình cụ thể, thống nhất. Viện Tiêu chuẩn Công
nghệ Quốc gia Hoa Kỳ (NIST) và Cơ quan thiết lập an toàn Canada (CSE) đã
thành lập Chương trình phê duyệt mơđun mật mã (Cryptographic Module
Validation Program - CMVP) để công nhận các môđun mật mã phù hợp với tiêu
chuẩn FIPS 140-2 và một số tiêu chuẩn cơ sở khác. Mơ hình kiểm định, đánh giá
mơđun mật mã của CMVP đã cho thấy sự phù hợp và được ứng dụng rộng rãi
trong thực tế hiện nay.
Theo định nghĩa của FIPS 140- 2: “Mô-đun mật mã là một tập phần cứng,
phần mềm (software), phần sụn (firmware) hoặc sự kết hợp giữa chúng đảm nhận
vai trò thực thi hoặc xử lý các chức năng mật mã, bao gồm các thuật tốn mật mã,
sinh khóa (nếu có) nằm trong một ranh giới mật mã xác định. Một mô-đun mật
mã sẽ thực thi ít nhất một chức năng mật mã được phê chuẩn theo một chế độ hoạt
động được quy định, đã được đánh giá, kiểm định. Các chức năng an tồn chưa
được phê chuẩn vẫn có thể được đưa vào sử dụng và hoạt động theo một chế độ
chưa được phê chuẩn. Người kiểm sốt sẽ có khả năng xác định chế độ hoạt động
đã được phê chuẩn cho mô-đun mật mã”.

Ranh giới mật mã bao gồm một đường biên xác định một cách rõ ràng về
phạm vi vật lý của mơ-đun mật mã đó. Nếu mơ-đun mật mã bao gồm cả các thành
4


phần phần mềm hoặc phần sụn thì ranh giới mật mã sẽ bao gồm (các) bộ xử lý
hoặc các phần cứng lưu trữ và bảo vệ các phần mềm và phần sụn đó. Các phần
cứng, phần mềm và phần sụn của mơ- đun mật mã có thể khơng được đưa vào
ranh giới mật mã nếu chúng không ảnh hưởng đến tính an tồn của mơ- đun mật
mã.
Việc kiểm tra và phê chuẩn đối với mô- đun mật mã để khẳng định rằng
nó sử dụng các thuật tốn mật mã được công nhận, được phát triển và xây dựng
trên các nguyên lý an toàn là điều cơ bản nhất để đảm bảo an tồn cho các sản
phẩm sử dụng mơ- đun mật mã này.
Hiện nay, hai dịng tiêu chuẩn có thể sử dụng để đánh giá mô- đun mật mã
là bộ tiêu chuẩn Các u cầu an tồn cho mơ-đun mật mã (gồm 2 phiên bản là
FIPS 140- 1/FIPS 140-2) do Viện Tiêu chuẩn và Công nghệ quốc gia Mỹ (NIST)
ban hành, (FIPS 140-2 ban hành ngày 25/05/2001) và bộ Tiêu chí chung để đánh
giá
An tồn cơng nghệ thơng tin (gọi tắt là CC) ban hành bởi Hiệp hội các
quốc gia cơng nhận lẫn nhau về Tiêu chí chung (CCRA). CC và FIPS 140- 2 hồn
tồn khác nhau trên góc độ lý thuyết, cách tiếp cận đối tượng cũng như phương
pháp kiểm thử và đánh giá. FIPS 140-2 thực hiện đánh giá trên một mô- đun mật
mã cụ thể và thực thi một tập thủ tục kiểm thử tương ứng với bốn mức an toàn.
Các mức an toàn này đưa ra yêu cầu cho mô- đun mật mã bao gồm các lĩnh vực
như an tồn vật lý, quản lý khóa, các thủ tục tự kiểm tra, vai trò và xác thực...
Trong khi đó, CC đánh giá một sản phẩm và hệ thống CNTT hoàn chỉnh dựa trên
các khái niệm như Hồ sơ bảo vệ (PP) hoặc Chỉ tiêu an toàn (ST). Lĩnh vực mật
mã chỉ là một phần nội dung nhỏ được đưa vào CC. Việc đánh giá theo CC không
thể thay thế cho việc đánh giá theo FIPS 140- 2. Bốn Mức an tồn theo FIPS 140

- 2 khơng tương ứng với 7 Mức đảm bảo (Evalution Assuarance Level), EAL1
đến EAL7 của CC. Các yêu cầu an toàn của FIPS 140 - 2 cũng không tương ứng
và không thể ánh xạ với các yêu cầu an toàn của CC. Do đó chứng nhận phù hợp
với CC của một sản phẩm không thể thay thế cho chứng nhận phù hợp với FIPS
140- 2 (hoặc FIPS 140- 1).
3. Bật trình cung cấp FIPS 140 trên Oracle Solaris hệ thống
Hệ thống Oracle Solaris cung cấp hai nhà cung cấp các thuật toán mật mã được
xác thực cho FIPS 140-2 (FIPS 140)
5


Cấp độ 1
Tính năng Khung mật mã của Oracle Solaris là kho lưu trữ mật mã trung tâm
trên Oracle
Hệ thống Solaris và cung cấp hai mô-đun FIPS 140. Các Userland nguồn
cung cấp mô-đun mật mã cho các ứng dụng chạy trong không gian người dùng và
mô-đun nhân cung cấp mật mã cho cấp nhân các quy trình. Các mơ-đun thư viện
này cung cấp mã hóa, giải mã, băm, tạo và xác minh chữ ký, tạo và xác minh
chứng chỉ và chức năng xác thực tin nhắn cho các ứng dụng.
Người dùng- các ứng dụng cấp gọi vào các mô-đun này chạy ở chế độ FIPS
140, ví dụ: mật khẩu lệnh và IKEv2. Người tiêu dùng cấp hạt nhân, ví dụ như
Kerberos và IPsec, sử dụng các API độc quyền để gọi vào Khung mật mã hạt
nhân.
Mô-đun đối tượng OpenSSL cung cấp mật mã cho SSH và các ứng dụng
web. OpenSSL là bộ công cụ Nguồn mở cho Lớp cổng bảo mật (SSL v2 / v3) và
Lớp truyền tải Giao thức bảo mật (TLS v1) và cung cấp thư viện mật mã. Trong
Oracle Solaris, SSH và Apache Web Server là người tiêu dùng mô-đun OpenSSL
FIPS 140. Oracle Solaris cung cấp phiên bản FIPS 140 của OpenSSL với Oracle
Solaris 11.2 khả dụng cho tất cả nhưng phiên bản đi kèm với Oracle Solaris 11.1
chỉ dành cho Solaris SSH.

Vì các mơ-đun của nhà cung cấp FIPS 140-2 chuyên sâu về CPU nên chúng
không được bật theo mặc định. Như quản trị viên, bạn chịu trách nhiệm cho phép
các nhà cung cấp ở chế độ FIPS 140 và cấu hình người tiêu dùng.
4. Giới thiệu về Khung mật mã trong Chế độ FIPS 140

Khung mật mã thực hiện nhiều thuật toán mật mã với độ dài khóa khác
nhau. Mỗi biến thể của một thuật tốn được gọi là một cơ chế . Khơng phải tất cả
các cơ chế đều được xác thực cho FIPS 140. Khi chạy ở chế độ FIPS 140, Khuôn
khổ mật mã vùng người dùng không thực thi việc sử dụng FIPS 140 thuật toán đã
được phê duyệt. Lựa chọn thiết kế này cho phép bạn áp dụng chính sách bảo mật
của riêng mình.
Để phù hợp với hệ thống cũ, các ứng dụng không tuân thủ hoặc giải quyết
vấn đề, bạn có thể để lại tất cả đã bật thuật tốn Khung mật mã.

6


Để thực thi nghiêm ngặt chế độ FIPS 140, bạn có thể tắt các thuật tốn khơng
thuộc FIPS 140 trong Khung mật mã.
Sau khi bật các nhà cung cấp ở chế độ FIPS 140, bạn phải cấu hình các ứng
dụng và chương trình để sử dụng FIPS 140 thuật tốn.
Các lệnh cryptoadm và pktool liệt kê các thuật toán mà Cryptographic
Framework hỗ trợ.
Để có danh sách đầy đủ các cơ chế mật mã, hãy sử dụng lệnh cryptoadm list
-vm.
Đối với danh sách các đường cong cho các thuật toán ECC, hãy sử dụng lệnh
pktool gencert listcurves.
Để biết danh sách các đường cong ECC trong Oracle Solaris được FIPS
140 xác thực cho Oracle Solaris. Các thuật toán được hỗ trợ hơi khác nhau giữa
các nhân Khung mật mã và Khung mật mã vùng người dùng.

II. Các mức an toàn modun
Tiêu chuẩn này đưa ra các yêu cầu an toàn cho một mơ-đun mật mã sử dụng trong
một hệ thống an tồn dùng để bảo vệ thông tin nhạy cảm nhưng chưa được phân
loại (nghĩa là các thông tin không thuộc dạng tuyệt mật, tối mật theo cách phân
loại của Mỹ). Tiêu chuẩn này đưa ra 4 mức an toàn tăng dần từ 1 đến 4. Các mức
an toàn này bao quát hết các ứng dụng và môi trường mà các mô- đun mật mã
được triển khai. Các yêu cầu an toàn là đặc tả về mô- đun mật mã; các cổng và
giao diện của mơ- đun mật mã; các vai trị, dịch vụ và xác thực; mơ hình trạng
thái máy (finite state model); an ninh vật lý; môi trường hoạt động; quản lý khóa
mã; khả năng thích ứng về điện và nhiễu điện từ (EMI/EMC), các thủ tục tự kiểm
tra (self- tests); đảm bảo về mặt thiết kế; khả năng giảm thiểu một số tấn công
khác.
Sau đây là các yêu cầu đưa ra bởi từng Mức an toàn với cấp độ chặt chẽ khác
nhau.
1. Mức an toàn 1
Mức an toàn 1 cung cấp khả năng an tồn thấp nhất. Mơ-đun mật mã đáp ứng mức
an toàn này chỉ cần thỏa mãn một số yêu cầu rất cơ bản, như phải sử dụng ít nhất
một thuật tốn mật mã đã được phê chuẩn hoặc một chức năng an toàn đã được
phê chuẩn. Khơng bắt buộc phải có cơ chế an tồn vật lý nào trong mô- đun mật
7


mã ở mức này, ngoại trừ các yêu cầu cơ bản đối với các thành phần được tạo ra
bởi nhà sản xuất. Một ví dụ về mơ- đun mật mã có mức an tồn 1 là bảng mạch
mã hóa của máy tính cá nhân.
Mức an tồn 1 cho phép các thành phần phần mềm và phần sụn của mô- đun mật
mã được thực thi trong các hệ thống máy tính đa mục đích, sử dụng hệ điều hành
chưa được kiểm định, phù hợp với một số ứng dụng có mức an tồn thấp, trong
đó khả năng kiểm sốt các vấn đề về an ninh vật lý, an ninh mạng và các thủ tục
quản trị có thể ở mức hạn chế hoặc khơng có.

2. Mức an tồn 2
Mức an tồn 2 tăng thêm các cơ chế an toàn vật lý so với Mức an toàn 1 bằng
cách thêm các yêu cầu về khả năng chống can thiệp (tamper-evidence) như việc
đóng hộp cách ly (coating), đóng dấu niêm phong (seal) hoặc đưa các khóa cứng
an tồn (pick-resistant lock) vào phần vỏ hoặc nắp đóng mở của mơ- đun mật mã.
Việc đóng hộp cách ly hoặc dán tem niêm phong là nhằm chống lại sự can thiệp
hoặc lấy cắp khóa mật mã ở dạng rõ (plaintext cryptographic key) hoặc các Tham
số an toàn quan trọng (CSP - Critical Security Parameter) thông qua cách tiếp cận
trực tiếp vào mô- đun mật mã. Dấu niêm phong và khóa cứng an tồn được đưa
vào phần vỏ hoặc nắp đậy là nhằm chống lại việc truy cập trái phép mơ- đun mật
mã.
Để đạt Mức an tồn 2 thì tối thiểu phải có cơ chế xác thực dựa trên vai trị (rolebased authentication) thực thi bởi mơ-đun mật mã nhằm cho phép từng vai trò
người dùng được thực thi một tập dịch vụ xác định trên mô- đun mật mã.
Mức an toàn 2 cho phép các thành phần phần mềm hoặc phần sụn trong mô- đun
mật mã được thực thi trên các hệ thống máy tính đa mục đích nhưng hệ điều hành
phải thỏa mãn các yêu cầu chức năng đưa ra bởi PP ở Phụ lục B của tiêu chuẩn
FIPS 140- 2 và được đánh giá đạt EAL2 theo CC.
3. Mức an toàn 3
Ngoài các yêu cầu đưa ra ở Mức an toàn 2, Mức an toàn 3 ngăn chặn các
xâm nhập thông qua truy cập vào CSP. Các cơ chế an toàn vật lý yêu cầu ở Mức
an tồn 3 hướng đến việc phải có khả năng phát hiện và phản ứng với các cố gắng
truy cập về mặt vật lý, sử dụng hoặc sửa đổi mơ- đun mật mã khá cao. Các cơ chế
an tồn vật lý có thể bao gồm việc sử dụng rào chắn mạnh và chu trình phát
8


hiện/phản ứng với các can thiệp để hủy bỏ tất cả CSP dạng rõ khi có hành động
mở nắp/tháo vỏ các mơ- đun mật mã.
Mức an tồn 3 u cầu các cơ chế xác thực dựa trên định danh (identitybased authentication), đây là sự nâng cao so với cơ chế xác thực dựa trên vai trò
(role-based authentication) ở Mức an tồn 2. Mơ- đun mật mã sẽ xác thực định

danh của một tác tử (người dùng, tiến trình máy) và xác nhận rằng tác tử này đủ
thẩm quyền để được đưa vào một nhóm người dùng xác định nào đó và nó có thể
thực thi một tập dịch vụ thích hợp được chỉ định cho nhóm đó.
Mức an tồn 3 yêu cầu đầu vào và đầu ra của CPS dạng rõ (bao gồm cả đầu
vào và đầu ra của CPS dạng rõ sử dụng thủ tục phân chia tri thức) phải được thực
thi trên các cổng tách biệt về mặt vật lý hoặc các giao diện tách biệt về mặt lôgic,
các giao diện này liên lạc với nhau bằng đường truyền tin cậy. Các CPS có thể
được nhập vào hoặc xuất ra từ mô- đun mật mã ở dạng đã mã hóa (vì thế có thể
chuyển đi trên các hệ thống khơng an tồn).
Mức an tồn 3 cho phép các thành phần phần mềm hoặc phần sụn trong
mô-đun mật mã được thực thi trên các hệ thống máy tính đa mục đích nhưng hệ
điều hành phải thỏa mãn các yêu cầu chức năng đưa ra bởi PP (ở Phụ lục B của
tiêu chuẩn FIPS 140- 2) và được đánh giá đạt EAL3 + ADV_SPM.1 theo CC.

4. Mức an toàn 4
Đây là mức an toàn cao nhất. Ở mức an toàn này, các cơ chế an toàn vật lý
cung cấp một vỏ bọc hồn chỉnh để bảo vệ mơ- đun mật mã hướng đến việc phát
hiện và phản ứng với tất cả các cố gắng truy cập trái phép về vật lý. Việc thâm
nhập vào mô- đun mật mã theo mọi hướng sẽ bị phát hiện với khả năng rất cao và
9


kết quả là tất cả CSP dạng rõ sẽ được hủy bỏ ngay lập tức. Mơ-đun mật mã có
Mức an tồn 4 thích hợp cho việc sử dụng trong các mơi trường khơng có sự bảo
vệ về mặt vật lý.

Mức an tồn 4 cũng bảo vệ mơ- đun mật mã khỏi bị tổn thương về an toàn
trong các điều kiện môi trường hoặc sự thay đổi bất thường vượt khỏi điều kiện
hoạt động thông thường của mô- đun như về điện thế và nhiệt độ. Việc thay đổi
có chủ ý vượt ra khỏi điều kiện hoạt động thơng thường có thể được kẻ tấn công

sử dụng để phá vỡ sự phịng thủ của mơ- đun mật mã. Một mơ- đun mật mã yêu
cầu phải được thiết kế các tính năng bảo vệ trong môi trường cụ thể nhằm đáp
ứng vấn đề thay đổi và hủy bỏ CSP hoặc phải vượt qua được quá trình kiểm tra
lỗi nghiêm ngặt nhằm đảm bảo chắc chắn rằng mô-đun sẽ không bị ảnh hưởng
bởi các tác động vượt quá điều kiện hoạt động thông thường, dẫn đến việc bị can
thiệp về mặt an toàn.
Mức an toàn 4 cho phép phần mềm hoặc phần sụn trong mô- đun mật mã
hoạt động trên các hệ thống máy tính đa mục đích nhưng hệ điều hành phải thỏa
mãn các yêu cầu chức năng đưa ra bởi PP (ở Phụ lục B của tiêu chuẩn này) và
được đánh giá đạt EAL4 theo CC.
Tương ứng với bốn mức an tồn nói trên, tiêu chuẩn này đưa ra các u cầu
thích hợp cho từng mức an tồn. Ở mức an tồn càng cao thì u cầu đưa ra càng
chặt chẽ. Các yêu cầu an toàn đưa ra liên quan đến việc thiết kế và thực thi an toàn
10


một mô- đun mật mã, xuất phát từ các mục tiêu an toàn về mặt chức năng ở mức
cao nhằm mục đích:
- Triển khai và thực thi các chức năng an tồn đã được phê duyệt để bảo vệ
thơng tin nhạy cảm.
- Bảo vệ mô- đun mật mã khỏi việc bị sử dụng hoặc hoạt động trái phép.
- Ngăn ngừa sự tiết lộ nội dung của mô- đun mật mã, bao gồm khóa mã và
CSP dạng rõ.
- Ngăn ngừa việc sửa đổi trái phép mà không bị phát hiện đối với mơ- đun
mật mã và các thuật tốn mật mã, đó là các sửa đổi, thay thế, chèn thêm và xóa
bỏ trái phép khóa mã cũng như CPS.
- Cung cấp các biểu thị về trạng thái hoạt động của mô-đun mật mã.
- Đảm bảo rằng mô- đun mật mã hoạt động chính xác trong các chế độ hoạt
động đã được phê chuẩn.
- Phát hiện ra các lỗi trong quá trình hoạt động của mô- đun mật mã và ngăn

chặn sự tiết lộ dữ liệu nhạy cảm cũng như CSP từ kết qủa của các lỗi này.

11


CHƯƠNG II:
THỰC TIỄN ÁP DỤNG CÁC MỨC AN TOÀN TRONG
MODUN MẬT MÃ FIPS 140-2
I.

Trên các sản phẩm công nghệ thông tin

1. Tiêu chuẩn TCVN 11295
Về nội dung, Tiêu chuẩn cung cấp bốn mức định tính tăng dần của các yêu
cầu an toàn nhằm bao quát một dải rộng các ứng dụng và các môi trường tiềm
năng. Các kỹ thuật mật mã được xem xét như nhau cho cả bốn mức an tồn này.
Các u cầu an tồn cịn bao qt cả những lĩnh vực liên quan tới thiết kế và thực
thi của môđun mật mã. Các lĩnh vực này bao gồm: đặc tả về môđun mật mã; các
giao diện của mơđun mật mã; các vai trị, dịch vụ và xác thực; an tồn phần mềm,
phần sụn; mơi trường hoạt động; an tồn vật lý; an tồn khơng xâm lấn; quản lý
tham số an toàn nhạy cảm; các thủ tục tự kiểm tra; đảm bảo vòng đời; khả năng
giảm thiểu một số tấn cơng khác.
Tiêu chuẩn này hồn tồn tương đương với tiêu chuẩn quốc tế ISO/IEC 19790
ban hành năm 2012. Nội dung chính của nó cũng tương đương với tiêu chuẩn
FIPS140-2 do Mỹ ban hành năm 2002. Do FIPS140-2 đã được ban hành trong
thời gian dài, việc nghiên cứu về tiêu chuẩn này đã được xem xét khá kỹ lưỡng,
nên chúng ta có thể phân tích một số vấn đề khi triển khai thực tế liên quan đến
TCVN 11295 dựa trên các nội dung, chương trình mà FIPS140 đã ban hành. Cụ
thể, ở đây sẽ phân tích một số vấn đề liên quan đến ba chủ thể là: tổ chức phát
triển sản phẩm, tổ chức kiểm định sản phẩm và cơ quan quản lý nhà nước.

 Triển khai thực tế tiêu chuẩn u cầu an tồn cho mơđun Mật mã
Đối với tổ chức phát triển sản phẩm:
Việc áp dụng tiêu chuẩn TCVN 11295 làm chỉ tiêu chất lượng sẽ giúp nhà
phát triển nghiên cứu, thiết kế được những sản phẩm mật mã đảm bảo chất lượng.
Để đạt được chứng nhận theo Tiêu chuẩn này, các nhà phát triển sản phẩm cần
lưu ý các vấn đề sau:
Thứ nhất, TCVN 11295 là tiêu chuẩn chỉ áp dụng riêng cho môđun mật mã
chứ khơng phải tồn bộ sản phẩm. Các nhà thiết kế nội dung FIPS140-2 không
đưa các mục nội dung yêu cầu đối với toàn bộ sản phẩm CNTT vào tiêu chuẩn
12


của họ, vì vấn đề này “mặc định” được đánh giá bởi Tiêu chí chung CC (Common
Criterial of Infomation Technology Security Evaluation) với nội dung khá đầy đủ
và được ra đời trước đó (CC đã trở thành tiêu chuẩn ISO/IEC 15408 năm 1999;
TCVN 8709 năm 2011).
Tiêu chuẩn CC được dùng để đánh giá sản phẩm và hệ thống công nghệ thông
tin, nội dung CC chia thành hai loại yêu cầu là: yêu cầu bảo đảm chất lượng và
yêu cầu về chức năng. Trong đó, yêu cầu bảo đảm chất lượng bao gồm các nội
dung từ giai đoạn phân tích rủi ro, đặc tả thiết kế, thực thi cho đến phân phối, triển
khai, duy trì sản phẩm. Các yêu cầu bảo đảm cũng là cơ sở của 07 mức chất lượng
theo quy định của CC. Các yêu cầu về mặt chức năng bao gồm toàn bộ chức năng
của sản phẩm kể cả chức năng mật mã như thực hiện mã hoá, xác thực, toàn vẹn
dữ liệu. Tuy nhiên, từ thời điểm ban hành đến nay, nội dung yêu cầu chức năng
mật mã của CC khơng có các u cầu mang tính đặc thù nghiệp vụ mật mã, như
môi trường triển khai, an tồn khơng xâm lấn, quản lý tham số bảo mật, an toàn
vật lý.... Cho nên, FIPS 140-2 ban hành sau CC đã bổ sung các khuyết thiếu đó
của CC và hoàn thiện nội dung để trở thành tiêu chuẩn chỉ áp dụng cho mơđun
mật mã.
Chính vì tính bổ sung cho nhau nên một số nội dung của hai tiêu chuẩn nêu

trên có sự tham chiếu lẫn nhau. Ở đây, nhà phát triển cần chú ý rằng, yêu cầu
trong các mức chất lượng của hai tiêu chuẩn là khác nhau nên hai loại chứng nhận
chất lượng là khác nhau và không thể tương đồng. Chứng nhận chất lượng sản
phẩm của CC không thay thế cho chứng nhận chất lượng môđun mật mã thực thi
an toàn của TCVN 11295 (hay FIPS140-2) và ngược lại. Bởi vậy, tổ chức phát
triển sản phẩm muốn đạt được chứng nhận chất lượng cho toàn bộ sản phẩm thì
chọn CC, cịn trường hợp muốn chứng nhận chất lượng cho phần thực thi chức
năng mật mã thì chọn TCVN 11295 để áp dụng. Một sản phẩm hoàn tồn có thể
được đánh giá theo cả hai tiêu chuẩn để có cả hai loại chứng nhận. Bên cạnh đó,
một sản phẩm có nhiều mơđun mật mã có thể đạt chứng nhận TCVN 11925.
Thứ hai, các nhà phát triển sản phẩm cần nắm vững khái niệm đối tượng
“môđun mật mã” và “ranh giới mật mã” để thực thi đúng. Theo TCVN 11295 các
khái niệm này được định nghĩa như sau:
“Môđun mật mã là một tập hợp phần cứng (hardware), phần mềm (software),
phần sụn (firmware) hoặc một tổ hợp trong số đó thực thi ít nhất một dịch vụ mật
13


mã được xác định sử dụng một chức năng an tồn, thuật tốn mật mã đã được phê
duyệt và được chứa bên trong một ranh giới mật mã xác định”.
Môđun mật mã phải thực thi ít nhất một chức năng hay thuật tốn đã được tổ
chức có thẩm quyền phê duyệt, nếu khơng đạt u cầu đó thì khơng thể được cấp
chứng nhận theo tiêu chuẩn này. Ngoài ra, TCVN 11295 cũng chỉ rõ các chức
năng mật mã khác chưa được phê duyệt vẫn có thể được đưa vào sử dụng và hoạt
động theo một chế độ “chưa được phê duyệt”. Tuy nhiên, người vận hành phải có
khả năng xác định được việc chuyển đổi sang chế độ hoạt động đã được phê duyệt
cho môđun mật mã.
“Ranh giới mật mã là đường bao kín liên tục, xác định một cách rõ ràng, thiết
lập các ranh giới logic và/hoặc vật lý của môđun mật mã và chứa tất cả các thành
phần, phần cứng, phần mềm và hoặc phần sụn của mô đung mật mã”. Nếu mơđun

mật mã có các thành phần là phần mềm hoặc phần sụn thì ranh giới mật mã sẽ bao
gồm bộ xử lý hoặc các phần cứng lưu trữ và bảo vệ các phần mềm, phần sụn đó
(như bộ nhớ RAM, ROM hay Flash). Các phần cứng, phần mềm và phần sụn
không được đưa vào ranh giới mật mã nếu chúng khơng ảnh hưởng đến tính an
tồn của mơđun mật mã.
Thứ ba, là chọn mức an tồn, nếu mơđun mật mã chỉ bao gồm phần mềm,
thì cơ bản chỉ kiểm định được đến mức 2 của TCVN 11295, vì một số yêu cầu
của mức 3 và 4 khơng dành cho mơđun phần mềm như: an tồn vật lý, tự huỷ
tham số mật mã khi có can thiệp vật lý vào môđun mật mã, chức năng xác thực
cần thêm yếu tố vật lý hay sinh trắc học… (khi đó mơđun mật mã phần mềm chỉ
có thể đạt mức 3, 4 ở một số chỉ tiêu thành phần).
Đối với tổ chức kiểm định sản phẩm
Việc áp dụng tiêu chuẩn kiểm định TCVN 11295 sẽ giúp cho các đơn vị kiểm
định sản phẩm mật mã trở nên chuyên nghiệp hơn. Tuy nhiên, nếu chỉ ban hành
nội dung của tiêu chuẩn mà không ban hành kèm các tài liệu phương pháp kiểm
định theo tiêu chuẩn thì sẽ gây ít nhiều khó khăn cho các đơn vị kiểm định. Điều
đó cũng giống như cho đề bài thi mà không đưa đáp án chấm điểm cụ thể. Thông
thường, một tiêu chuẩn kiểm định được ban hành sẽ đi kèm với một tài liệu có nội
dung hướng dẫn phương pháp kiểm định theo tiêu chuẩn đó. Để kiểm định theo
CC, nhà kiểm định cần phải nghiên cứu tài liệu Phương pháp kiểm định CEM đi
kèm với CC. Cịn để kiểm định theo FIPS140-2, thì các đơn vị kiểm định cần
14


nghiên cứu tài liệu hướng dẫn kiểm định DTR Drive Test Requirement đi kèm
với FIPS140-2.

Đối với cơ quan quản lý
Công tác quản lý chất lượng, đánh giá và cấp chứng nhận cho các sản phẩm
mật mã là hết sức cần thiết để góp phần thực hiện quản lý nhà nước về mật mã,

cũng như nâng cao độ tin cậy trong các sản phẩm và hệ thống bảo đảm an tồn
thơng tin ở Việt Nam. Ngoài ra, xu hướng hội nhập quốc tế và công nhận lẫn nhau
giữa các Tổ chức cấp chứng nhận của các quốc gia cũng đòi hỏi chúng ta phải
tuân thủ các quy định, tiêu chuẩn, quy chuẩn kỹ thuật theo yêu cầu. Với vai trò
của cơ quan quản lý, có hai vấn đề cần xem xét:
Thứ nhất là việc chứng nhận năng lực của các tổ chức kiểm định, hay nói
cách khác là chứng nhận về cơ sở vật chất và trình độ nhân lực của tổ chức kiểm
định. Khơng phải đơn vị nào cũng có khả năng kiểm định về lĩnh vực mật mã. Nội
dung TCVN 11295 đã đề cập chuyên sâu về lĩnh vực mật mã, nên năng lực của tổ
chức kiểm định cũng cần đạt các tiêu chí tương ứng về nhân lực và cơ sở vật chất
kỹ thuật. Để công nhận năng lực và chỉ định các đơn vị kiểm định về lĩnh vực mật
mã, cơ quan quản lý có thể xem xét áp dụng các tiêu chuẩn đã được dùng trong
chương trình kiểm định và cấp chứng nhận theo FIPS140-2, bao gồm: Handbook
150-2007 và Handbook 150-17-2008 của Viện tiêu chuẩn công nghệ quốc gia Mỹ
(NIST); CAN-P-4E-2005-11-01, CAN-P-1591B-2006-11 và CAN-P-1621-200611 của Hội đồng tiêu chuẩn Canada (SCC). Ngồi ra, có thể xem xét áp dụng tiêu
chuẩn ISO/IEC 17025 đối với các phòng LAB của đơn vị kiểm định.
Thứ hai là việc phê duyệt và cơng nhận các thuật tốn mật mã, cũng như giải
pháp nghiệp vụ mật mã để làm nền tảng cho cơng tác kiểm định theo TCVN 11295
có thể đi vào hoạt động là một cơng việc địi hỏi nhiều thời gian nếu tiến hành
theo hướng dẫn của FIPS140-2. Cụ thể, hai cơ quản quản lý là NIST và Cơ quan
an tồn thơng tin Canada (CSEC) đã thiết kế chương trình CAVP để phê duyệt
các thuật tốn mật mã sử dụng cho tiêu chuẩn FIPS140-2 (danh sách thuật toán
được phê duyệt tại địa chỉ: http://csrc. nist.gov/groups/STM/cavp/). Trong đó, quy
trình phê duyệt gồm có ba bên tham gia: bên cung cấp thuật toán, bên kiểm định
thuật toán và bên quản lý thuật toán.
15


Quy trình đánh giá các thuật tốn để được phê duyệt có nhiều bước, có thể
tóm lược các bước chủ yếu như sau:

Bước 1: Bên cung cấp thuật toán gửi tồn bộ đặc tả thuật tốn cho bên kiểm
định.
Bước 2: Bên kiểm định độc lập thiết kế ra công cụ kiểm tra và các bộ kiểm
tra thuật toán, tiến hành kiểm tra đồng thời gửi các bộ kiểm tra cho bên cung cấp
thuật toán.
Bước 3: Bên cung cấp thuật toán dùng các bộ kiểm tra ở Bước 2 làm đầu vào
cho cơng cụ kiểm tra của mình và gửi kết quả cho bên kiểm định.
Bước 4: Bên kiểm định tiến hành so sánh hai kết quả thu được, nếu hai kết
quả trùng khớp thì gửi thơng tin chi tiết cho bên quản lý thuật toán để phê duyệt
và đưa vào danh mục chuẩn.
Việc công bố công khai thông tin về danh mục thuật toán, giải pháp mật mã
và chi tiết các kết quả kiểm tra sản phẩm sẽ giúp ích rất nhiều cho các nhà phát
triển sản phẩm trong quá trình tích hợp các chức năng an tồn theo tiêu chuẩn.
Đồng thời cũng giúp cho công tác quản lý chất lượng và kiểm định sản phẩm chặt
chẽ hơn.
2. Ví dụ : Kingston giới thiệu USB mã hoá FIPS 140-2 cấp độ 3 với tính
năng Management-Ready

16


Tp.HCM – Ngày 4/2/2015 – Kingston, nhà sản xuất bộ nhớ độc lập hàng
đầu thế giới, hôm nay vừa giới thiệu đến thị trường cặp đơi USB mã hóa thế hệ
mới đảm bảo an toàn cho các dữ liệu quý giá của bạn. DataTraveler® 4000 Gen.
2 và DataTraveler 4000 Gen. 2 Management Ready sẽ bảo vệ những thông tin
nhạy cảm nhờ khả năng mã hóa cao.
DataTraveler® 4000 Gen. 2 đạt chuẩn FIPS 140-2 cấp độ 3 thế nên có khả
năng bảo mật vật lý phát hiện và phản hồi bất kì truy cập, sử dụng hoặc chỉnh sửa
các thơng tin đã được mã hóa trái phép nào. Dữ liệu được bảo vệ nhờ vào phần
cứng được mã hóa 256-bit AES ở chế độ XTS và lớp vỏ bền chắc làm từ hợp kim

Titan chống rỉ sét. Sản phẩm được thiết kế nhằm giảm thiểu khả năng bị cố ý xâm
nhập thành cơng vì sẽ tự động khóa cũng như tự định dạng lại sau 10 lần nhập sai
mật khẩu.
DataTraveler 4000 Gen. 2 Management Ready cũng được trang bị khả năng
bảo mật và các tính năng tương tự như DataTraveler® 4000 Gen. 2 đồng thời cịn
được bổ sung thêm tính năng quản lý SafeConsole từ BlockMaster®.
SafeConsole* đem lại cho các cơng ty một công cụ mạnh mẽ, bao gồm khả năng
tạo lại mật khẩu từ xa, thiết lập mật khẩu và các quy chế dành cho thiết bị cũng
như kích hoạt thiết bị. DataTraveler 4000 Gen. 2 Management Ready cịn có thể
biến thân linh hoạt thành một thiết bị độc lập, bảo mật và sau đó doanh nghiệp sẽ
có thêm một lựa chọn bổ sung cho giải pháp quản lý tổng thể.
Cả hai sản phẩm đều được trang bị tốc độ truyền tải dữ liệu USB 3.0 và
hiện có các mức dung lượng 4GB, 8GB, 16GB, 32GB và 64GB. DataTraveler
4000 Gen. 2 và DataTraveler 4000 Gen. 2 Management Ready sử dụng chip
NAND và thiết kế bộ điều khiển hàng đầu cho phép NAND có thể được thay đổi
mà khơng cần tái thẩm định. Điều này cho phép các doanh nghiệp tự tin bổ sung
sản phẩm vào danh mục các thiết bị đạt chuẩn riêng của mình.
DataTraveler® 4000 Gen. 2 và DataTraveler 4000 Gen. 2 Management
Ready được bảo hành 5 năm, hỗ trợ kỹ thuật miễn phí và có được độ ổn định tin
cậy của Kingston. Để biết thêm chi tiết vui lịng truy cậpwww.kingston.com/vn.
Thơng số kỹ thuật và tính năng của DataTraveler 4000 Gen. 2 và DT4000
Gen. 2 Management Ready:
17


Bảo mật FIPS cao cấp: 100% dữ liệu lưu trữ được bảo vệ bởi chuẩn
bảo mật phần cứng, mã hóa 256-bit AES (Advanced Encryption Standard)
ở chế độ XTS



Thiết kế chống trộm dữ liệu: Bảo mật phần cứng giúp phát hiện và
phản hồi lại các truy cập vật lý, sử dụng hoặc chỉnh sửa dữ liệu mã hóa trái
phép.


USB 3.0.: Kết nối USB mới nhất đảm bảo tương thích ngược với
USB 2.0
















Chế độ Read-Only: Khi được lựa chọn, quyền truy cập tập tin được thiết
lập ở chế độ Read-only sẽ hạn chế các mối nguy hiểm từ Malware
Bảo vệ bằng mật khẩu: Mật khẩu phức tạp được thiết lập bởi người dùng
với số ký tự tối thiểu nhằm ngăn chặn các truy cập trái phép
Bảo mật: Ổ cứng tự động khóa và định dạng lại sau 10 lần xâm nhập trái
phép
Dễ sử dụng: Khơng địi hỏi quyền quản trị hoặc cài đặt thêm ứng dụng phụ

nào
Tùy chỉnh theo ý thích: Các nội dung được trang bị sẵn, độ dài của mật
khẩu, số lần truy cập sai tối đa và đánh số series tự động bên
trong/ngồi
Thiết kế logo cho cơng ty: Có
Thiết kế bảo vệ: Lớp vỏ hợp kim Titan chống rỉ sét
Chống nước1: Bảo vệ khỏi hư hỏng do nước
TAA: Tương thích
Bảo hành: 5 năm với hỗ trợ kỹ thuật miễn phí
Kích thước: 3.00" x 0.9" x 0.47" (77.9mm x 22mm x 12.05mm)
Tốc độ2:
USB 3.0:
o
o
o
o

4GB: Đọc 80MB/giây, Ghi 12MB/giây
8GB & 16GB: Đọc 165MB/giây, Ghi 22MB/giây
32GB: Đọc 250MB/giây, Ghi 40MB/giây
64GB: Đọc 250MB/giây, Ghi 85MB/giây
USB 2.0:

4GB: Đọc 30MB/giây, Ghi 12MB/giây
o 8GB–64GB: Đọc 30MB/giây, Ghi 20MB/giây
Dung lượng3: 4GB, 8GB, 16GB, 32GB, 64GB
Nhiệt độ hoạt động: 32°F đến 140°F (0°C đến 60°C)
Nhiệt độ lưu trữ: -4°F đến 185°F (-20°C đến 85°C)
Yêu cầu phần cứng tối thiểu:
o







18


USB 2.0:
o
o

Tương thích với USB 2.0 và 1.1
Hai (2) chữ cái phân vùng còn trống để sử dụng4

SafeConsole Secure USB Management Server phiên bản 4.8+
Tối đa 4ft; theo chuẩn IEC 60529 IPX8. Sản phẩm phải được lau sạch và làm
khô trước khi sử dụng.
2
Tốc độ có thể khác nhau tùy thuộc vào phần cứng, phần mềm và cách sử dụng.
3
Vui lòng lưu ý: Một phần dung lượng trên thiết bị lưu trữ được sử dụng để định
dạng và dành cho các tính năng khác và vì thế khơng được sử dụng để lưu trữ.
Do đó, mức dung lượng thực sự sẽ ít hơn mức được cơng bố trên sản phẩm. Để
biết thêm thông tin, truy cập Flash Memory Guide của Kingston tại
kingston.com/flashguide.
4
Ký tự trống đầu tiên được đặt sau các phân vùng của hệ thống, ổ đĩa quang...
*

1

II. Trên hệ thống công nghệ thông tin
Sơ đồ dưới đây mô tả 4 chủ thể tham gia vào CMVP [1], bao gồm: nhà cung
cấp mơđun mật mã, phịng thí nghiệm-CST, CMVP và người sử dụng.

Hình 1: Sơ đồ đối tượng tham gia mơ hình CMVP
Nhà cung cấp: có vai trị thiết kế và sản xuất các môđun mật mã tuân thủ
các yêu cầu được quy định trong FIPS 140-2 và một số tiêu chuẩn khác. Khi một
môđun mật mã đã sẵn sàng để kiểm định, nhà cung cấp gửi môđun và tài liệu liên
quan tới các CST đã được công nhận theo sự lựa chọn của nhà cung cấp.
Sau khi môđun mật mã được phê duyệt, nhà cung cấp không thể thay đổi
phiên bản đã được phê duyệt của môđun. Bất kỳ sự thay đổi nào đối với phiên bản
đã được phê duyệt sẽ tạo ra một môđun mới chưa được phê duyệt và cần phải tiến
hành kiểm định lại trên môđun mới.
Phịng thí nghiệm-CST: có vai trị kiểm định, đánh giá mơđun một cách
độc lập theo mức độ an tồn của FIPS 140-2 và đưa ra báo cáo bằng văn bản cho
các CMVP dựa trên các kết quả kiểm định. Nếu một môđun mật mã tuân thủ tất
19


cả các yêu cầu của tiêu chuẩn FIPS 140-2, thì CST sẽ nộp một báo cáo bằng văn
bản cho CMVP. Nếu một môđun mật mã không đáp ứng được một (hoặc nhiều
hơn) yêu cầu, CST sẽ làm việc với nhà cung cấp để giải quyết tất cả các yêu cầu
chưa được đáp ứng trước khi nộp bản báo cáo cho CMVP.
Cơ quan CMVP: có vai trị phê duyệt kết quả kiểm tra cho mỗi môđun mật
mã. Các kết quả kiểm tra được ghi lại trong gói hồ sơ (do CST chuẩn bị) và được
CMVP xem xét đánh giá. Nếu môđun được xác định là đáp ứng các yêu cầu ở một
mức an tồn cụ thể theo FIPS 140-2, thì mơđun này được công nhận là hợp lệ,
một chứng chỉ phê duyệt sẽ được cấp và danh sách kiểm chứng trên trang chủ của

NIST được cập nhật.
Trong quá trình xem xét, đánh giá, CMVP sẽ gửi bất kỳ câu hỏi nào đến
CST. Các câu hỏi thường mang tính kỹ thuật, để đảm bảo môđun mật mã đáp ứng
các yêu cầu của tiêu chuẩn FIPS 140-2 và thông tin được cung cấp là chính xác
và đầy đủ.
Người sử dụng: lựa chọn một môđun mật mã mà họ đang cân nhắc mua
sắm đáp ứng các yêu cầu của họ và đã được phê duyệt. Việc liệt kê các môđun
mật mã phê duyệt được cơng bố tại trang chủ của NIST.
Quy trình cơng nhận CST trong mơ hình CMVP
Các phịng thí nghiệm nộp đơn xin cơng nhận phải hồn thành quy trình
cơng nhận trong vòng một năm kể từ ngày nộp đơn. Các tiêu chí khơng hồn thành
trong vịng một năm sẽ được gửi lại và quá trình bắt đầu lại từ đầu. Sau khi các
phịng thí nghiệm nộp đơn xin cơng nhận, CMVP sẽ sử dụng tài liệu Sổ tay NIST
150 và NIST 150-17 để làm tài liệu cơ sở cho quy trình cơng nhận [1]. Quy trình
cơng nhận các CST bao gồm 5 bước cơ bản như sau:

20


Hình 2: Các bước trong quy trình cơng nhận các CST
Bước 1: Kiểm tra năng lực của CST
Một bài kiểm tra năng lực của CST được tiến hành bằng hình thức văn bản,
bao gồm khoảng 30 câu hỏi liên quan đến các khía cạnh khác nhau của hoạt động
CST, tiêu chuẩn FIPS 140-2.... Trong 7 ngày, CST sẽ làm bài kiểm tra và nhóm
đánh giá sẽ xác định CST có đủ năng lực hay khơng.
Bước 2: Trắc nghiệm trình độ của nhân viên CST
Trước khi tiến hành đánh giá tại chỗ, nhóm đánh giá sẽ thực hiện cuộc
phỏng vấn kiểm tra năng lực với tất cả nhân viên phịng thí nghiệm để xác định
mức độ hiểu biết và đánh giá cách thức mà các nhân viên tương tác khi giải quyết
vấn đề. Nhóm đánh giá sẽ đưa ra bài kiểm tra trắc nghiệm và nếu CST được thông

qua, sẽ tiến hành bước đánh giá tại chỗ.
Bước 3: Đánh giá tại chỗ
Một đánh giá tại chỗ cho CST được tiến hành để xác định sự phù hợp của
CST với các tiêu chuẩn kiểm định. Nhóm đánh giá sẽ tổ chức đánh giá tại chỗ sau
khi nhận được khoản thanh toán và CST vượt qua bài kiểm tra năng lực. Việc thực
hiện đánh giá thường mất từ 2 đến 3 ngày.
Bước 4: Thử nghiệm kiểm định môđun mật mã
21


Sau khi đánh giá tại chỗ, nhóm đánh giá sẽ để lại một môđun mật mã và
yêu cầu CST kiểm định theo các chính sách của CMVP. Việc kiểm định phải hồn
thành trong vịng 3 tháng. Sau khi hồn thành, CST phải nộp báo cáo kiểm định
cho nhóm đánh giá để xem xét. Sau đó, nhóm sẽ đánh giá năng lực của CST.
Bước 5: Quyết định phê duyệt
Nhóm đánh giá sẽ đề nghị NVLAP chấp nhận hoặc từ chối việc công nhận
đối với CST nộp đơn. NVLAP sẽ đánh giá báo cáo kết quả về CST, bao gồm tất
cả những thiếu sót và những đáp ứng của CST CST, trước khi thực hiện phê duyệt
cuối cùng.
Phương pháp và công cụ kiểm định, đánh giá của CST:
Kèm theo FIPS140-2, Bộ thương mại Hoa Kỳ đã phối hợp với NIST ban
hành tài liệu “DTR for FIPS 140-2” (Derived Test Requirements for FIPS 140-2)
[2]. Tài liệu này mô tả các phương pháp được các CST sử dụng để kiểm định các
môđun mật mã và công nhận môđun mật mã đạt tiêu chuẩn tuân thủ các yêu cầu
của FIPS 140-2. Tài liệu này bao gồm các thủ tục kiểm định và kiểm tra chi tiết
mà người kiểm định phải thực hiện, các kết quả cần phải đạt được cho môđun mật
mã, để đáp ứng các yêu cầu FIPS 140-2. Các phương pháp chi tiết này nhằm đảm
bảo mức độ khách quan trong quá trình kiểm định và thống nhất tiêu chí kiểm
định giữa các CST được công nhận.
Tài liệu này bao gồm 11 phần, tương ứng với 11 lĩnh vực về an toàn tương

ứng của FIPS 140-2. Trong mỗi phần, các yêu cầu an toàn từ FIPS 140-2 được
chia thành một tập hợp các xác nhận AS [2](Assertions, nghĩa là các AS phải đúng
đối với mơđun để đáp ứng u cầu an tồn của một lĩnh vực an toàn nhất định ở
một mức an tồn cụ thể). Tất cả các AS đều được trích dẫn trực tiếp từ FIPS1402.
Các công cụ kiểm định được cung cấp bởi NIST và CSE bao gồm
CRYPTIK, công cụ kiểm định thuật tốn mật mã (CAVS), các cơng cụ METRIX
và tất cả các công cụ khác được phát triển bởi NIST và CSE và được sử dụng bởi
CMVP [1]. Người kiểm định hoặc bất kỳ thành viên nào khác của CST sẽ không
được phân phối các công cụ kiểm định (được cung cấp bởi NIST và CSE) cho bất
kỳ thực thể nào bên ngoài CST.

22


Quy trình kiểm định, đánh giá mơđun mật mã của CMVP

Hình 3: Quy trình kiểm định, đánh giá mơđun mật mã của CMVP
Quy trình kiểm định, đánh giá mơđun mật mã của CMVP bao gồm các bước
cơ bản như sau:
Bước 1: Nhà cung cấp gửi môđun mật mã được yêu cầu kiểm định cho CST
được công nhận theo hợp đồng. Kiểm định môđun mật mã được thực hiện bằng
cách sử dụng các tài liệu “DTR for FIPS 140-2”, FIP 140-2 và các công cụ kiểm
định, đánh giá đi kèm. Nếu CST có bất kỳ câu hỏi hoặc muốn làm rõ bất kỳ yêu
cầu cụ thể liên quan đến môđun mật mã, CST có thể gửi yêu cầu tới NIST và CSE.
Bước 2: Khi CST hoàn thành tất cả các yêu cầu kiểm định, sẽ chuẩn bị một
tài liệu đánh giá để báo cáo gửi cho CMVP.
Bước 3: CMVP sẽ chỉ định hai người đánh giá để thực hiện việc xem xét
ban đầu các tài liệu báo cáo. Sau đó, nhóm đánh giá sẽ phối hợp với CST để giải
quyết các nhận xét từ tài liệu.
Bước 4: Quá trình phối hợp giữa CST và CMVP sẽ tiếp tục cho đến khi tất

cả các nhận xét hoặc các câu hỏi đã được giải quyết một cách thỏa đáng thì việc
đánh giá được hoàn tất.
23


Bước 5: Khi môđun mật mã được phê duyệt, thông tin phê duyệt sẽ được
cập nhật vào danh sách môđun mật mã được phê duyệt theo FIPS 140-2 tại trang
chủ của NIST.
Tương ứng với 5 bước thực hiện là 5 giai đoạn của một mơđun mật mã
trong q trình kiểm định, đánh giá bao gồm: tiền kiểm định, thực hiện kiểm định,
đánh giá, phối hợp, hoàn tất đánh giá và cấp chứng chỉ. Quá trình kiểm định, đánh
giá theo FIPS 140-2 là một quá trình lặp.
Khi kết thúc quá trình phê duyệt, NIST và CSE với vai trò là CMVP, sẽ
phát hành chứng chỉ, bao gồm số phiên bản của môđun mật mã đã được phê duyệt.
Vào cuối mỗi tháng, cơ quan này ký một chứng chỉ phê duyệt hợp nhất để thống
kê tất cả các môđun đã được phê duyệt trong tháng.

24


KẾT LUẬN
Công tác đánh giá và cấp chứng nhận cho các mô-đun mật mã là hết sức
cần thiết để thực hiện quản lý nhà nước về mật mã cũng như nâng cao độ tin cậy
trong các sản phẩm và hệ thống BM&ATTT ở Việt Nam. Theo xu thế chung và
hướng hội nhập quốc tế thì sử dụng Tiêu chuẩn FIPS 140- 2 để đánh giá các môđun mật mã ở nước ta là hoàn toàn phù hợp. Cùng với các tiêu chuẩn cơ bản về
thuật toán mật mã đã được Ban Cơ yếu Chính phủ nghiên cứu và đề xuất ban hành
thành Tiêu chuẩn Quốc gia Việt Nam (TCVN) trong những năm gần đây (Tiêu
chuẩn Chữ ký số, Tiêu chuẩn mã hóa dữ liệu, Tiêu chuẩn quản lý Khóa...) thì vấn
đề đánh giá mơ- đun mật mã trong đó có Tiêu chuẩn FIPS 140- 2 cũng đã được
Ban Cơ yếu Chính phủ đầu tư nghiên cứu. Vì vậy, trong thời gian tới việc đề xuất

ban hành FIPS 140- 2 thành Tiêu chuẩn quốc gia Việt Nam cũng là một phương
án nên được xem xét.

25


×