Management und Wissen[FORGOTTEN]

Sicherheitsstandards

FIPS: US-Standards für Informationssicherheit

Von Andy Churley, Cambridge (UK)

Bei Verschlüsselungstechnik und Public Key Infrastructures findet man häufig Konformitätsangaben zu FIPS-xyz. Doch was besagen diese "Federal Information Processing Standards" eigentlich genau?

Standards und Zertifizierungen können helfen, im schwer überschaubaren Markt der Sicherheitsprodukte zwischen wirklichen Vorteilen und simpler Schaumschlägerei zu unterscheiden. Verschiedene Standardisierungen fungieren als Maßstab für Sicherheitsprodukte in unterschiedlichen geografischen Märkten. In den USA und Kanada lässt sich bei Kunden und Herstellern ein wachsendes Interesse an den Federal Information Processing Standards (FIPS, [1]) verzeichnen.

In Europa geht der Trend hingegen zu den Common Criteria (CC, www.commoncriteria.org). Diese Kriterien umfassen mehrere Sicherheitsstandards, die wie FIPS verschiedene Gerätetypen auf unterschiedlichen Ebenen abdecken. Da einige Stufen der Common Criteria die Entwicklungsumgebung eines Produkts einbeziehen, muss ein Hersteller sich nach Möglichkeit bereits zu Beginn des Entwicklungsprozesses für die CC entscheiden. Die Zertifizierung gemäß einer hohen CC-Sicherheitsstufe ist praktisch nur für Produkte möglich, deren Markteinführung noch nicht erfolgt ist.

Im Vergleich mit FIPS decken CC-Sicherheitsstandards eine breitere Produktpalette sowie unterschiedlichere Aspekte dieser Produkte ab. FIP-Standards lassen sich genauer über die besonderen Sicherheitsmerkmale eines Produkts aus, während die Common Criteria etwas allgemeiner verfasst sind und sich zudem stärker den angewandten Design-Prozessen widmen.

FIPS behandeln zwar nicht nur Sicherheitsthemen. Die Zertifizierung nach bestimmten FIPS hat aber auf dem Markt der Sicherheitsprodukte hohe Bedeutung erlangt, da der Großteil der (meist US-amerikanischen) Hersteller seine Produkte nach diesen Standards zertifiziert hat – sicher nicht zuletzt deswegen, weil in einigen Fällen US-Regierungsstellen der Einsatz FIPS-zertifizierter Produkte vorgeschrieben ist. Für Sicherheitsprodukte sind vor allem folgende FIP-Standards relevant (weitere siehe [2]):

Bei den ersten vier angegebenen FIPS handelt es sich im Wesentlichen um Implementierungsstandards für kryptographische Algorithmen. FIPS 140 ist hingegen ein Standard zur Evaluierung von Qualität und Stärke bei Krypto-Modulen, unter anderem also bei Hardware-Sicherheitsmodulen (HSM). FIPS 140 definiert vier Sicherheitsstufen, die jeweils auf sämtlichen Anforderungen der niedrigeren Stufen aufbauen:

FIPS-140-zertifizierte Module müssen alle relevanten Tests in Labors unabhängiger Dritter bestehen. Die Testberichte werden von den Mitarbeitern derjenigen Stellen geprüft, denen auch die Verwaltung von FIPS obliegt. Ein Testcenter checkt alle Entwurfsdokumente für das Modul sowie den gesamten Quellcode. Allerdings führt es weder eine formale Sicherheitsprüfung durch noch testet es Funktionen, die nicht unter die FIPS-Spezifikation fallen.

Zertifikat und gut?

Die Annahme, bereits durch die Verwendung eines zertifizierten Sicherheitsprodukts vollkommen sicher zu sein, ist ein häufig anzutreffendes Missverständnis. Tatsächlich ist die letztliche Sicherheit nur so groß wie das Maß an Umsicht bei der Verwendung des Produkts. Ein frühes Beispiel hierfür ist der so genannte Enigma-Trugschluss:

Als mechanische Kodiermaschine bot die Enigma im 2. Weltkrieg einen hohen Grad an Sicherheit. Auf deutscher Seite war man überzeugt, dank dieser Maschine nichts mehr falsch machen zu können. Diese trügerische Sicherheit führte jedoch zu Unachtsamkeiten bei den Chiffrierern und ermöglichte es schließlich den Kryptographen im britischen Bletchley Park, die Schlüssel herauszufinden und die Meldungen zu dekodieren.

Man darf niemals vergessen, dass das Bedienpersonal ein wesentlicher Bestandteil eines jeden Sicherheitssystems ist. Auch die Schlüssel in einem FIPS-geprüften Modul sind nur dann wirklich sicher, wenn man es auf korrekte Weise verwendet. So weisen beispielsweise Module von nCipher eine besonders strikte Betriebsart auf, die bei exakter Einhaltung die Übereinstimmung mit FIPS 140-1 Level 3 und die notwendige Sicherheit garantiert. Die Module lassen sich jedoch auch in einen flexibleren Modus schalten, der "nur" Level-2-Sicherheit umsetzt.

Sicherheitsstandards sind überdies kontinuierlichen Veränderungen unterworfen, da ständig neue Produkte, Verfahren und Algorithmen in Umlauf kommen und Anwendung finden. In Bezug auf FIP-Sicherheitsstandards sollte man zwei Entwicklungen im Auge behalten:

Der neue AES-Algorithmus, der die mittlerweile in die Jahre gekommene und nicht mehr unantastbare DES-Blockchiffre ersetzen soll, durchläuft derzeit das Standardisierungsverfahren. Bereits heute wird AES von den Herstellern in Kryptographie-Hardware und -Software implementiert. Bislang benennt aber FIPS 140-2 den AES nicht als Kryptoalgorithmus, für den man einen Konformitätstest durchführen könnte; dementsprechend fehlt auch eine Test-Suite, anhand derer die einzelnen Hersteller ihre Implementierungen FIPS-140-validieren können.

Derzeit läuft die Übergangsperiode zu FIPS 140 Version 2, die zusätzliche Aspekte des HSM-Betriebs abdeckt, beispielsweise die Sicherheit des Initialisierungsprozesses. FIPS 140-2 wurde unter Berücksichtigung der Common Criteria entwickelt, was die Wahrscheinlichkeit erhöht, dass neue Produkte der HSM-Hersteller unter beiden Standards zertifiziert werden können.

Fazit

Formale Standards können bei der Wahl von Sicherheitsprodukten ein nützliches Hilfsmittel für die Benutzer darstellen, vor allem in Bereichen wie dem der Krypto-Module, für die ein spezifischer Standard existiert. Kein Standard kann jedoch die umsichtige und korrekte Implementierung von Sicherheitsrichtlinien innerhalb einer Organisation ersetzen.

Andy Churley ist E-Business Strategy Manager bei nCipher ([externer Link] www.ncipher.com).

Literatur

[1]
Computer Security Resource Center, Security Related FIPS, [externer Link] http://csrc.nist.gov/publications/fips/
[2]
NIST Information Technology Laboratory, FIPS Home Page, [externer Link] www.itl.nist.gov/fipspubs/

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 1/2002, Seite 75