• 晶片資安第一站

國際資安標準簡介:PSA、CC、FIPS 140

作者/資策會資安所 鍾松剛

歐盟網路安全局(European Union Agency for Cybersecurity, ENISA)認為新的資安認驗證標準,應可以重複使用其它資通訊產品驗證的評估結果。因此,申請人可以向合格的評估機構(Conformity Assessment Body,CAB)提供先前的評估結果,包括與產品生命週期或申請人的補丁管理方法相關的評估結果,以作為重新使用的證據。當提供的證據符合 CAB 要求的證據要求,且證據的真實性可以確認時,CAB 應將這些結果用於其評估任務中。

針對各別的軟硬體元件進行認驗證是目前的國際趨勢,因此這些可以重複使用(reuse)的已獲驗證元件,將減少重複測試的成本浪費,對購買已驗證元件進行資通訊產品組裝,或提供相關解決方法的產品製造商而言,將受益於降低測試成本和縮短上市時間。

SESIP是一種有利於組合的測試方法,允許對單獨或組合產品元件的測試,讓通過這樣方式完成的元件驗證結果,在不同的產品組合中仍然適用。其它具有類似優勢的資安標準尚包括PSA、CC及FIPS 140,同步簡介如下:

PSA (Platform Security Architecture)

Arm於2017年提出了PSA物聯網安全性框架概念,用以涵蓋物聯網安全要求的基礎,經過數年發展,PSA已成為一套具有完整威脅模型、安全分析、硬體和韌體安的架構規範的資安標準。PSA最大的特色成為開發人員、硬體和晶片供應商的通用安全框架,以降低與當今物聯網安全相關的成本、時間和風險。

PSA採用分層的物聯網安全方法,為連接設備的所有元件提供驗證,以確保每個元件都內建了安全性功能。PSA允許設備製造商在經過驗證的晶片和軟件上構建物聯網解決方法。此外,PSA也可以與其他安全框架和評估方案一起使用。例如,設備製造商可以重複使用他們的證書來顯示與法規的對應,而晶片供應商可以使用相關產品安全證書,來證明其產品擁有適用於其他認驗證方案的安全信任基礎 (Root of Trust) 。

SESIP的安全功能要求 (SFR),有許多項目可以對應到PSA,主要緣由是因為PSA認驗證規範是由Arm聯合Brightsight、CAICT、Prove & Run、Riscure、 UL及TrustCB所發起

雖然其認驗證不僅限於Arm架構,同樣也適用於非Arm架構的物聯網晶片,但由於PSA的認驗證生態系較為封閉,其它測試實驗室除非經過Arm特許,否則無法加入,這也成為後來促進SESIP發展迅速的原因之一。由於PSA及SESIP在打造安全的物聯網平台上有諸多共同的見解,故兩者許多的SFR可以相互對應,加上「一試多證」是許多新興資安標準的發展趨勢,因此通過SESIP(或PSA) 驗證的產品,在補強部份兩者之的差異項目後,可以很容易通過PSA(或SESIP)的驗證。

CC (Common Criteria)

CC,中文譯作「共同評估準則」或「共同準則」,於1999年8月正式成為ISO國際標準 (ISO/IEC 15408) ,為目前世界各國資通安全產品評估及驗證時所遵循之共同標準,截至目前為止的版本為version 3.1 revision 5。共同準則的發展歷程,從最早區域性的英國、德國、法國評估準則,發展成歐洲的ITSEC;相近時期,美國的TCSEC被發展出來,並被加拿大吸收發展出CTCPEC等,最後整合並發展出共同準則CC。

CC的目標是建立一個國際通用的IT產品評估框架,量化資訊安全等級的評估工作,使評估結果更有意義;此外,透過共同準則進一步提升IT產品的安全度信心、降低取得驗證產品的難度、減少不同準則重複評估造成的負擔、改善與統一驗證流程以增進總體效益。共同準則目前正逐步取代各區域性的安全評估準則,並且全球的許多國家已經將共同準則視為IT產品最高層級的安全性認證。

共同準則主要用以評估資通安全產品之安全特性,不過CC在設計上相當具有彈性,因此並不侷限於資通安全「產品」。在CC中所定義的資通安全產品係指具有資訊通訊技術安全防護措施或功能的軟體、韌體、硬體或者三者的任意組合。共同準則能夠保護資通安全產品,以避免遭受未經授權的竄改(完整性保證)、未經授權的洩漏(機密性與隱私保證)、使用過程造成之損失(可用性保證)。

國際標準ISO/IEC 15408共同準則(Common Criteria,CC)與ISO/IEC 18045共同準則方法論(Common Evaluation Methodology,CEM)為資通訊產品之安全認證與驗證規範,提供測試實驗室針對資通產品進行安全性與安全等級之評估與測試驗證,其安全產品驗證適用範圍包括資通訊相關的軟體、硬體與韌體或是三者任一組合之安全功能與強度評估。資通訊產品之認證等級依據其高低不同而有評估檢測深度與廣度區分,程度係以評估保證等級(Evaluation Assurance Level,EAL)為基準。

CC在世界各國的通用性很高,但其最大的問題是其認驗證過程隨著EAL等級提高而變得十分繁複,並且時間耗費冗長,送測廠商需耗費大量的資源讓產品通過驗證,這對於一些生命週期較短的產品(如物聯網晶片)而言,代價似乎太高。這也造就了後來Arm發展PSA,及GP發展SESIP的契機。

PSA及SESIP都是基於CC發展而來的,但在認驗證過程中簡化了CC的繁文褥節,故吸引了許多廠商參加。

FIPS 140

FIPS 140其前身為聯邦資訊安全管理法案(Federal Information Security Management Act, FISMA),規定美國聯邦政府機構必須使用經過驗證的密碼模組,以確保密碼模組安全和操作性。因此,美國國家標準研究院(National Institute of Standards and Technology, NIST)與加拿大通訊安全局(Communications Security Establishment Canada, CSEC)在1996年共同建立了FIPS 140標準。

美國聯邦資訊處理標準(Federal Information Processing Standards,簡稱FIPS),是除了軍事機構以外的政府機構與政府承包商在採購及存取資訊與通訊安全設備時,必須使用與遵守的標準。FIPS 140為FIPS第140號標準,第一版FIPS 140-1經由美國「商務部」核准,於1996年由美國「國家標準與技術研究院」制定完成並公布。第二版FIPS 140-2於2001公布,目前第三版FIPS 140-3於2019公布。

FIPS 140為規範包含密碼模組的資通安全設備的標準,例如:加解密器、指紋辨識器、數位簽章/憑證模組、電子護照等。依照美國聯邦政府的規定,各政府機構在購買包含密碼模組的資通安全設備時,只能購買通過FIPS 140驗證的設備。換言之,如果廠商想要銷售其產品至美國政府單位,就必須使其產品通過FIPS 140的驗證。

由於FIPS 140特別針對密碼模組發展而來,過去台灣廠商送測FIPS 140驗證通過且證書目前仍在有效期內的產品,僅有個位數而已。然而FIPS 140強調的封裝安全、旁通道攻擊防禦、錯誤注入攻擊防禦等,對後續其它新興的資安標準產生很大的影響。例如PSA及SESIP均強調密碼模組應防禦相關的硬體攻擊。

This site is registered on wpml.org as a development site.