¿Se requieren chips TPM o el equivalente para cumplir con el nivel de seguridad 1 de FIPS 140-2?

12

Un 'chip TPM' es:

  

un criptoprocesador seguro que puede almacenar claves criptográficas que   proteger información

FIPS 140-2 requiere un módulo criptográfico, que puede ser hardware, software o ambos certificados.

Si estuviera utilizando Bitlocker como módulo criptográfico, ¿necesitaría un TPM como otra pieza de ese módulo criptográfico?

¿Se requiere un TPM para cumplir con el nivel de seguridad 1 de FIPS 140-2?

¿Qué pasa con el nivel de seguridad 2?

    
pregunta Mark Rogers 09.01.2012 - 17:56
fuente

2 respuestas

12

No, absolutamente no. FIPS 140-2 nivel 1 es esencialmente una prueba para su módulo criptográfico:

  • utiliza algoritmos aprobados;
  • implementa esos algoritmos correctamente;
  • no se filtra como un tamiz.

El software puede validarse en el nivel 1 de FIPS 140, no es necesario involucrar hardware especial. El nivel 1 de FIPS 140 no indica resistencia contra un atacante con acceso al hardware, a menos que el hardware sea parte del objetivo de la evaluación. Si tiene un requisito de conformidad con el nivel 1 de FIPS 140, entonces usar Bitlocker (una versión aprobada de la misma, bajo una versión aprobada de Windows que funciona en modo FIPS) es suficiente, ya sea que los secretos se almacenen en un TPM o no.

En el nivel 2 de FIPS 140, el hardware debe ser parte del objetivo de la evaluación, pero el requisito de seguridad está limitado a la evidencia de manipulación indebida. Un TPM es excesivo para eso (los TPM ofrecen resistencia a la manipulación indebida, por lo que, en principio, un sistema basado en TPM adecuadamente diseñado podría alcanzar el nivel 3 de FIPS 140, aunque hay puntos fijos, y es probable que ir más allá del nivel 2). Puede navegar por la lista de módulos validados (no secretos) FIPS-140 . Tenga en cuenta que la lista no incluye las combinaciones de Bitlocker + TPM, y de hecho, hasta la fecha, no se ha certificado ningún TPM en el nivel 2 de FIPS 140.

Uno de los obstáculos para certificar un TPM es que incluye una gran cantidad de algoritmos, muchos de ellos no aprobados. El TPM no proporciona una buena manera de deshabilitar estos algoritmos o de aislar todos los datos del modo FIPS de los datos del modo no FIPS. Sin embargo, esto debería hacerse y rastrearse no solo durante la operación, sino también durante la vida útil del TPM, ya que el TPM incluye almacenamiento no volátil. (¿Cómo sabes que una clave secreta almacenada en el modo FIPS no se filtra al modo no FIPS cuando se usa para cifrar algunos datos con un algoritmo roto?) Otro obstáculo es que todos los algoritmos certificados se someten a una prueba automática cuando el dispositivo arranca , y esto lleva un tiempo (los TPM tienen chips bastante lentos).

Por cierto, si no tiene un requisito legal o contractual para la conformidad con FIPS y no necesita citar la conformidad con FIPS como un argumento comercial, no se preocupe por la conformidad con FIPS. Especialmente en el nivel 1, especialmente cuando se ejecuta en un sistema operativo abierto y complejo con un historial deficiente en seguridad como Windows. La conformidad con FIPS no es una indicación de seguridad, y Ley de cumplimiento reglamentario de AviD se aplica en gran medida aquí: La conformidad con FIPS reduce el riesgo de sanciones por incumplimiento . Si está ejecutando en Windows, recomiendo usar Bitlocker, no debido a ninguna conformidad, sino porque fue escrito por especialistas, ha sido muy probado y se mantiene activamente. De esa manera, puede concentrarse en la debilidad real de su seguridad general, como el hecho de que el 50% de sus usuarios van a usar 1234 como su PIN y el otro 50% usará su fecha de nacimiento.

    
respondido por el Gilles 09.01.2012 - 18:28
fuente
6

Si está pidiendo que se amplíe la seguridad de Bitlocker, el TPM es un comienzo bueno y barato. Pero no le dará cumplimiento normativo, y tampoco le dará seguridad completa.

Básicamente, lo que queda como ataque en Bitlocker (aparte de la frase de contraseña y el acceso físico al bus LPC del TPM) son ataques de suplantación de interfaz de usuario. P.ej. Reemplazo tu cargador de arranque para grabar la contraseña que escribes en el diálogo de bitlocker, o falsifico el diálogo de bitlocker en sí mismo. El uso de un TPM puede hacer que tales ataques sean mucho más difíciles, ya que las claves están vinculadas a un gestor de arranque "correcto". Sin embargo, todavía se podría reemplazar el cargador de arranque, almacenar la contraseña para recuperarla más tarde y luego restaurar el cargador de arranque original y reiniciar. Como usuario, solo ves un reinicio inesperado y tal vez no te preguntes mucho sobre lo que acaba de suceder.

Este ataque "malvado" es conocido, se mencionó en el blog InvisibleThings hace algún tiempo y el SIT alemán Fraunhofer también tiene una bonita demostración de video: enlace

En teoría, el TPM se puede usar como reemplazo directo de una tarjeta inteligente. La pila de software de Pantalones para Linux en realidad exporta una interfaz PKCS # 11 para ese propósito, y AFAIK Windows 8 permitirá el acceso al TPM a través de su API de Proveedor de Servicio de Tarjeta. Sin embargo, a este respecto, el TPM solo le proporcionará una protección básica contra el uso forzoso de PIN. Los TPM existentes no tienen garantías con respecto a la evidencia de manipulación indebida. Además, no tiene un método de ingreso de PIN seguro ni una pantalla segura. Cualquiera puede interceptar el PIN de camino al TPM, al igual que con los lectores de tarjetas inteligentes de clase 1. En el futuro, la tecnología de ejecución confiable (TXT, SVM, TrustZone) puede brindarle I / O de usuario seguro, pero esto está lejos de ser utilizable hoy.

    
respondido por el pepe 09.01.2012 - 20:28
fuente

Lea otras preguntas en las etiquetas