Certyfikat tajności

Tylko z certyfikatem

Jak wobec tego upewnić się, czy kupujemy rozwiązanie dobre? Do którego producenta możemy mieć zaufanie, a do którego nie? Sytuacja jest bardziej złożona niż w przypadku producentów zabezpieczeń fizycznych. Zła jakość tych ostatnich może się ujawnić w dokonanym włamaniu, co będzie widoczne natychmiast. Urządzenie szyfrowe złamane lub posiadające "boczne wejście" może być źródłem informacji dla naszej konkurencji, czego nie domyślimy się przez lata. Przykład czerpania przez aliantów informacji po złamaniu szyfru niemieckiej Enigmy w czasie wojny jest tu nadzwyczaj wymowny.

Jedynym wyjściem jest przebadanie systemu szyfrowego pod kątem zgodności z normami i patentami oraz uzyskanie dla niego certyfikatu jakości. W przypadku rozwiązań niejawnych, nie publikowanych w grę wchodzi ocena mocy kryptograficznej algorytmu i innych aspektów systemu szyfrowego. Nie dokona tego użytkownik. Powinna to robić instytucja kompetentna w tym zakresie i do tego upoważniona.

System wydawania certyfikatów jakości w krajach rozwiniętych opiera się na kilku zasadach. Instytucja odpowiedzialna w państwie za system certyfikacji (w kraju - Polskie Centrum Badań i Certyfikacji) wydaje akredytacje dla Jednostek Certyfikujących i Laboratoriów Badawczych po sprawdzeniu, że dysponują one właściwym dla zadeklarowanego zakresu badań i certyfikacji systemem jakości. Jednostka certyfikująca wydaje certyfikaty na podstawie wyników badań otrzymanych z Laboratoriów Badawczych. Laboratoria i jednostka musza być niezależne. Laboratoria badają, ale nie formułują ocen, jednostka ocenia i wydaje certyfikat, zwracając się do wielu laboratoriów po wyniki porównawcze.

W krajach zachodnich certyfikaty dla sektora cywilnego wydają np. BSI w Niemczech, NIST i NCSC (agenda NSA) w USA. Instytucje te porównują implementacje cywilnych systemów szyfrowych z krajowymi normami (np. FIPS 46-2, gdzie zdefiniowany jest DES). Bezpieczeństwo systemów operacyjnych i oprogramowania oceniane jest w USA wg Trusted Computer System Evaluation Criteria TCSEC (Orange Book) i Trusted Netword Interoperation of TCSEC (Red Book) lub inne należące do tzw. Rainbow Series, w Wielkiej Brytanii wg Commercial Computer Security Centre Evaluation Levels Manual (Green Book).

Istnieje także wiele norm międzynarodowych, np. ISO 9796 (podpis cyfrowy), ISO 9797 (mechanizmy integralności używające funkcji skrótu), ISO 9798 (uwierzytelnienie podmiotów), ISO 8372 (tryby pracy 64-bitowych algorytmów blokowych) bądź Information Technology Security Evaluation Criteria (odpowiednik TCSEC w Europie).

Standard FIPS 140ü1

W USA zasady projektowania oraz budowy urządzeń i oprogramowania szyfrowego, przeznaczonego dla instytucji federalnych do ochrony informacji ważnych, ale nie sklasyfikowanych, są oceniane według standardu FIPS 140-1. Jego celem jest wymuszenie:

* poprawności działania modułów kryptograficznych (w wersji zarówno hardware, software, jak i firmware)

* zabezpieczenia modułów przed nieautoryzowanym użytkowaniem

* zabezpieczenie modułu przed ujawnieniem parametrów krytycznych dla jego bezpieczeństwa (w tym wykrywanie błędów mogących takie ujawnienie spowodować)

* zabezpieczenia modułów przed nie autoryzowaną i niewykrywalną modyfikacją

* stosowania algorytmów kryptograficznych zaaprobowanych przez inne normy FIPS (np. DES).

Dokument ten definiuje 4 poziomy bezpieczeństwa dla modułów kryptograficznych. Przykładowo, na czwartym (najwyższym) poziomie jest wymagane, by wprowadzany klucz był zaszyfrowany lub zabezpieczony techniką podziału sekretu (split-knowledge). Jeśli oceniane są opcje szyfrujące systemu operacyjnego, to na czwartym poziomie system musi odpowiadać klasie B2 (ochrona strukturalna) wg kryteriów TCSEC.


TOP 200