ЎЗБЕКИСТОН ДАВЛАТ СТАНДАРТИ Ахборот технологияси АХБОРОТНИНГ КРИПТОГРАФИК МУҲОФАЗАСИ Криптографик модулларга хавфсизлик талаблари Расмий нашр Ўзбекистон стандартлаштириш, метрология ва сертификатлаштириш агентлиги Тошкент
Сўз боши 1 Ўзбекистон алоқа ва ахборотлаштириш агентлигининг Фантехника ва маркетинг тадқиқотлари маркази (ФТМТМ) томонидан ИШЛАБ ЧИҚИЛГАН ВА КИРИТИЛГАН 2 Ўзбекистон стандартлаштириш, метрология ва сертификатлаштириш агентлиги («Ўзстандарт» агентлиги)нинг 2009 йил 27 февралдаги 05-138-сон қарори билан ТАСДИҚЛАНГАН ВА АМАЛГА КИРИТИЛГАН 3 Ушбу стандартда Ўзбекистон Республикаси «Электрон рақамли имзо тўғрисида»ги, «Электрон ҳужжат айланиши тўғрисида»ги ва «Электрон тижорат тўғрисида»ги қонунларининг нормалари амалга оширилган. 4 БИРИНЧИ МАРТА КИРИТИЛГАН Ўзбекистон ҳудудида ушбу стандарт ва унга киритилган ўзгартиришларнинг амалга киритилиши (амал қилишининг тўхтатилиши) тўғрисидаги ахборот «Ўзстандарт» агентлиги томонидан нашр этиладиган кўрсаткичда эълон қилинади «Ўзстандарт» агентлиги ушбу стандартни Ўзбекистон ҳудудида расмий эълон қилиш мутлақ ҳуқуқига эга II
Мундарижа 1 Қўллаш соҳаси........................................... 1 2 Норматив ҳаволалар....................................... 1 3 Атамалар, таърифлар ва қисқартмалар....................... 2 3.1 Атамалар ва таърифлар................................. 2 3.2 Қисқартмалар......................................... 10 4 Умумий қоидалар......................................... 11 5 Криптографик модулларнинг хавфсизлик даражалари.......... 11 5.1 Хавфсизликнинг биринчи даражаси...................... 11 5.2 Хавфсизликнинг иккинчи даражаси...................... 12 5.3 Хавфсизликнинг учинчи даражаси....................... 13 5.4 Хавфсизликнинг тўртинчи даражаси...................... 14 5.5 Хавфсизликнинг бешинчи даражаси....................... 16 6 Функционал хавфсизлик мақсадлари........................ 16 7 Хавфсизликка қўйиладиган талаблар....................... 17 7.1 Криптографик модуль спецификацияси.................... 18 7.1.1 Криптографик модуль турлари..................... 18 7.1.2 Криптографик чегара............................. 19 7.1.3 Иш режимлари................................. 19 7.1.4 Чегараланган функционал имкониятлар............. 20 7.1.5 Модуль хавфсизлигининг бардошлилиги............ 20 7.2 Физик портлар ва мантиқий интерфейслар.................. 21 7.3 Роллар, аутентификация ва сервислар...................... 22 7.3.1 Роллар........................................... 22 7.3.2 Операторни аутентификация қилиш................. 23 7.3.3 Сервислар....................................... 26 7.4 Дастурий таъминот хавфсизлиги......................... 27 7.5 Операцион муҳит...................................... 29 7.5.1 Модификацияланадиган операцион муҳитлар учун операцион тизимга қўйиладиган талаблар............. 31 7.6 Физик хавфсизлик..................................... 34 7.6.1 Физик хавфсизликнинг умумий талаблари............. 35 7.6.2 Атроф-муҳит таъсирларидан муҳофаза қилиш/тестлаш. 37 7.7 Бузмайдиган ҳужумлардан муҳофаза қилиш............... 39 7.8 Хавфсизликнинг сезилувчан параметрларини бошқариш..... 40 7.8.1 Тасодифий битли кетма-кетлик генератори............ 41 7.8.2 Хавфсизликнинг сезилувчан параметри генерацияси.... 41 7.8.3 Хавфсизликнинг сезилувчан параметрини ўрнатиш..... 42 7.8.4 Хавфсизликнинг сезилувчан параметрларини киритиш ва чиқариш......................................... 42 7.8.5 Хавфсизликнинг сезилувчан параметрларини сақлаш... 44 7.8.6 Хавфсизликнинг сезилувчан параметрини ноллаш...... 45 7.9 Ўзини-ўзи тестлаш..................................... 45 III
7.9.1 Ишга туширишдан олдинги ўзини-ўзи тестлаш........ 46 7.9.2 Шартли ўзини ўзи тестлаш........................ 48 7.10 Ҳаётий циклнинг кафолати............................ 50 7.10.1 Конфигурацияни бошқариш....................... 50 7.10.2 Лойиҳалаштириш................................ 51 7.10.3 Чекли автомат модели............................ 52 7.10.4 Ишлаб чиқиш.................................. 53 7.10.5 Етказиб берувчи томонидан криптографик модулни тестлаш........................................ 54 7.10.6 Етказиб бериш ва презентация қилиш............... 55 7.10.7 Раҳбарий ҳужжатлар............................. 55 7.11 Бошқа ҳужумларни бостириш.......................... 56 А илова (мажбурий) Ҳужжатларга оид қисқача талаблар........ 58 В илова (мажбурий) Криптографик модулнинг хавфсизлик сиёсати 64 (Ўзгартирилган таҳрир, 1-сон ўзгар.) IV
ЎЗБЕКИСТОН ДАВЛАТ СТАНДАРТИ Ахборот технологияси АХБОРОТНИНГ КРИПТОГРАФИК МУҲОФАЗАСИ Криптографик модулларга хавфсизлик талаблари O z DSt 1204:2009 Информационная технология КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ Требования безопасности к криптографическим модулям Information technology CRYPTOGRAPHIC DATA SECURITY Security Requirements for Cryptographic Modules Жорий этиш санаси 2009-03-20 2014-03-20 2019-03-20 1 Қўллаш соҳаси Ушбу стандарт очиқ ва симметрик калитли криптографик модулларга қўйиладиган ягона хавфсизлик талабларини белгилайди ҳамда ахборотнинг криптографик муҳофаза қилиш воситаларини лойиҳалаш, ишлаб чиқиш, сотиш (элтиб бериш) ва ундан фойдаланиш учун мўлжалланган. Стандарт ЭҲМ, телекоммуникация тармоқлари, айрим ҳисоблаш комплекслари ёки ЭҲМда сақланадиган ва узатиладиган конфиденциал ахборотни муҳофаза қиладиган криптографик модулларга қўйиладиган хавфсизлик талабларини белгилайди. 2 Норматив ҳаволалар Ушбу стандартда қуйидаги стандартларга ҳаволалардан фойдаланилган: O z DSt 1092:2009 Ахборот технологияси. Ахборотнинг криптографик муҳофазаси. Электрон рақамли имзони шакллантириш ва текшириш жараёнлари. (Ўзгартирилган таҳрир, 1-сон ўзгар.) O z DSt 1105:2009 Ахборот технологияси. Ахборотнинг криптографик муҳофазаси. Маълумотларни шифрлаш алгоритми. (Ўзгартирилган таҳрир, 1-сон ўзгар.) O z DSt 1109:2013 Ахборот технологияси. Ахборотнинг криптографик муҳофазаси. Атамалар ва таърифлар. (Ўзгартирилган таҳрир, 1-сон ўзгар.) Изоҳ - Ушбу стандартдан фойдаланилганда ҳавола қилинган стандартларнинг (таснифлагичларнинг) жорий йилнинг 1 январь ҳолатига тузилган тегишли стандартлар 1-сон ўзгартиш билан, «Ўзстандарт» агентлигининг 2014 йил 13 январдаги 05-515-сон қарори билан тасдиқланган 1
(таснифлагичларнинг) кўрсаткичлари ва жорий йилда эълон қилинган ахборот кўрсаткичлари бўйича Ўзбекистон Республикаси ҳудудида амал қилишини текшириш мақсадга мувофиқ. Агар ҳавола қилинаётган ҳужжат алмаштирилган (ўзгартирилган) бўлса, ушбу стандартдан фойдаланилган ҳолда алмаштирилган (ўзгартирилган) бўлса, ушбу стандартдан фойдаланилган ҳолда алмаштирилган (ўзгартирилган) стандартни қўллаш керак. Агар ҳавола қилинаётган ҳужжат алмаштирилмасдан бекор қилинган бўлса, унга ҳавола қилинган қоида ушбу ҳаволага тегишли бўлмаган қисмида қўлланилади. 3 Атамалар, таърифлар ва қисқартмалар 3.1 Атамалар ва таърифлар Ушбу стандартда O z DSt 1109 бўйича атамалар, шунингдек қуйидаги атамалар мос таърифлари билан қўлланилган: (Ўзгартирилган таҳрир, 1-сон ўзгар.) 3.1.1 аппарат воситалари (hardware): Дастурлар ва маълумотларга ишлов бериш учун фойдаланиладиган криптографик чегарадаги физик ускуна (қайта дастурланмайдиган дастурий таъминотни ўз ичига олади). 3.1.2 аппарат модули (hardware module): Аввало баъзи дастурий таъминотни ҳам сақлай оладиган аппарат воситаларидан тузилган модуль. 3.1.3 аутентификация маълумотлари (authentication data): Фойдаланувчининг тақдим этилган идентификаторини верификация қилиш учун фойдаланиладиган ахборот. 3.1.4 инициализациялаш вектори: Криптографик алгоритм доирасида криптографик жараённинг таянч нуқтасини аниқлаш учун ишлатиладиган вектор. 3.1.5 сервиснинг кириш ахбороти (service input): Криптографик модуль томонидан муайян операция ёки функцияларни амалга ошириш учун фойдаланиладиган барча маълумотлар ёки бошқарув ахбороти. 3.1.6 кирувчи маълумотлар (input date): Хавфсизликнинг ўрнатилган тартибда тасдиқланган функцияларидан фойдаланган ҳолда ўзгартириш ёки ҳисоблаш мақсадида криптографик модулга киритиладиган ахборот. 3.1.7 вақт бўйича таҳлил (timing analysis): Команда берилиш вақти билан натижа олинган вақт орасидаги вақт даврларини таҳлил қилишга асосланган криптографик модулга ҳужум. 3.1.8 сервиснинг чиқиш ахбороти (service out): Сервисни киритиш асосида инициализацияланган ва олинган операцияларни ёки функцияларни бажариш натижалари ҳисобланган мақом тўғрисидаги барча маълумотлар ва ахборот. 3.1.9 чиқувчи маълумотлар (output data): Криптографик модуль ёрдамида ишлов берилган ахборот. 3.1.10 тасодифий битли кетма-кетлик генератори (random bit generator): Битлари бир-биридан статистик равишда мустақил бўлган ва 2
бир-биридан силжимаган битлар кетма-кетлигини генерация қиладиган қурилма ёки алгоритм. 3.1.11 гибрид модуль (hybrid module): Криптографик функционал имкониятлари аввало баъзи ихтисослаштирилган аппарат воситаларини модулнинг криптографик чегараси доирасида ўз ичига оладиган дастурий таъминот томонидан таъминланадиган модуль. 3.1.12 икки омилли аутентификация (two-factor autentication): Сервисларни бажариш учун идентификация қилиш ва муаллифлаштиришнинг иккита мустақил методини белгилашни талаб этадиган аутентификация типи. 3.1.13 қувватнинг дифференциал таҳлили (differential power analysis): Криптографик алгоритмда фойдаланиладиган криптографик калит билан корреляцияланган ахборотни ошкор этиш мақсадида илғор статистик методлар ва/ёки бошқа методлардан фойдаланган ҳолда криптографик модуль ёрдамида сарфланадиган электр қуввати ўзгаришларининг таҳлили. 3.1.14 ишончли канал (trusted chanel): Алмашинувчи томонларнинг ўзаро аутентификация қилиш орқали узатилаётган ахборотнинг бутунлигини кафолатлайдиган ҳамда хавфсизликнинг сезилувчан параметрлари ва бошқа критик ахборотни алмашиш учун криптографик модуль ва модулнинг белгиланган охирги нуқтаси ўртасида ишончли, хавфсиз ва дискрет алоқа билан таъминлайдиган канал. 3.1.15 аралашувнинг исботи (tamper evidence): Криптографик модулнинг физик хавфсизлигини обрўсизлантириш мақсадида содир этилган уриниш тўғрисидаги ташқи индикация (Аралашувга уринишнинг исботи уриниш содир этилиши биланоқ зудлик билан оператор томонидан қайд этилган бўлиши керак). 3.1.16 шифрланган калит (encripted key): Хавфсизликнинг ўрнатилган тартибда тасдиқланган функцияларидан ва калитни шифрлаш калитидан фойдаланган ҳолда шифрланган криптографик калит. 3.1.17 атроф-муҳит таъсирларидан муҳофаза қилиш (environmental failure protection): Криптографик модуль хавфсизлигини обрўсизлантиришнинг атроф-муҳит таъсирларидан муҳофаза қилишдан фойдаланиш ёки ушбу модуль учун қийматларнинг белгиланган нормал диапазонидан параметрларнинг тебранишлари ёрдамида олдини олиш. 3.1.18 ҳолат тўғрисидаги ахборот (status information): Баъзи операцияларга оид хоссаларни ёки модуль ҳолатларини индикация қилиш учун криптографик модулдан чиқариладиган ахборот. 3.1.19 интерфейс (interfase): Физик сигналлар кўринишида тақдим этилган ахборотнинг мантиқий оқимлари учун модулдан фойдалана олишни таъминловчи криптографик модулнинг мантиқий кириш ва чиқиш нуқтаси. 3.1.20 модуль дастурий таъминотининг интерфейси (module software interfase): Талаб қилинадиган сервиснинг бир қисми сифатида модулнинг криптографик чегарасига киритиладиган ёки ундан 3
чиқариладиган параметрлар билан бирга модуль сервисларининг сўровини киритиш учун фойдаланиладиган командалар тўплами. 3.1.21 шифрлаш калити учун калит (key encrypting key): Бошқа калитларни шифрлаш ёки шифрдан чиқариш учун фойдаланиладиган криптографик калит. 3.1.22 хатоларни аниқлаш коди (error detection code): Атайлаб содир этилмаган модификацияни аниқлаш учун мўлжалланган, лекин хатоларни тузатишга мўлжалланмаган, ахборотнинг ортиқча битларидан тузилган ва маълумотлар функциясида ҳисоблаб чиқарилган код. 3.1.23 хабарларнинг аутентификация коди (message authentication code): Сақланадиган ёки алоқа канали орқали жўнатиладиган маълумотларда ўзгариш содир бўлганлигини аниқлаш мақсадида уларга қўшиб қўйиладиган ва махфий калит воситасида ишлаб чиқариладиган қайд қилинган узунликдаги битлар кетма-кетлиги. 3.1.24 криптографик калит компоненти, калит компоненти (criptographic key component, key component): Криптографик калитнинг очиқ матнини шакллантириш ва криптографик функцияни бажариш учун хавфсизликнинг ўрнатилган тартибда тасдиқланган функцияларида бошқа калит компонентлар билан биргаликда фойдаланиладиган параметр. 3.1.25 хавфсизликнинг критик параметри (critical security parametr): Ошкор бўлиши ёки модификация қилиниши криптомодуль хавфсизлигини ёки модуль томонидан ишлов бериладиган ахборотнинг хавфсизлигини обрўсизлантириш мумкин бўлган, очиқ матнда ёхуд бошқа муҳофазаланган шаклда пайдо бўладиган хавфсизлик билан боғлиқ бўлган ахборот. Масалан, махфий криптографик калитлар, махсус шахсий калитлар, аутентификация билан боғлиқ маълумотлар (пароллар, PIN-кодлар). 3.1.26 криптоходим (cripto officer): Криптографик инициализацияни ёки функциялар бошқарувини амалга оширувчи оператор ролида ҳаракат қилувчи оператор ёки жараён (субъект). 3.1.27 криптографик чегара (criptographic boundary): Криптографик модулнинг физик чегарасини белгилайдиган ва криптографик модулнинг барча аппарат ва/ёки дастурий компонентларига эга бўладиган аниқ белгиланган узлуксиз периметр. 3.1.28 криптографик хэшлаш функцияси (criptographic hash function): Ҳисоблаш натижасига кўра, умумий образга эга иккита турли намунасини топиш қийин бўлган қайд этилган узунликдаги бит (образ) сатрига бит (намуна) сатрини акс эттирувчи самарали ҳисобланадиган функция. 3.1.29 хавфсизликнинг криптографик муҳофаза қилинган критик параметри (cryptographically protected critical security parametrs): Муҳофаза қилиш механизмлари хавфсизликнинг фақат ўрнатилган тартибда тасдиқланган функцияларида амалга ошириладиган, рухсатсиз ошкор қилиниши, модификация қилиниши ва алмаштирилишидан криптографик муҳофаза қилинган хавфсизликнинг критик параметри. 3.1.30 хавфсизликнинг криптографик муҳофаза қилинган сезилувчан параметри (cryptographically protected sensitiv security parametrs): 4
Ёхуд хавфсизликнинг криптографик муҳофаза қилинган критик параметри, ёхуд хавфсизликнинг криптографик муҳофаза қилинган очиқ параметри. 3.1.31 мантиқий муҳофаза (logical protection): Операцион тизим бошқаруви остида модуль дастурий таъминотининг интерфейси ёрдамида рухсат этилмаган тарзда фойдалана олишдан (жумладан, рухсат этилмаган тарзда фойдаланиш, модификация қилиш, алмаштириш; хавфсизликнинг критик параметрига нисбатан, очишдан) муҳофаза қилиш. Дастурий таъминотнинг мантиқий муҳофазаси хавфсизликнинг сезилувчан параметрини физик аралашишдан муҳофаза қилишни таъминламайди. 3.1.32 шахсий калит (рrivate key): Субъект билан бир маънода боғлиқ бўлган ва очиқ бўлмаган, очиқ калитли криптографик алгоритмда фойдаланиладиган криптографик калит. 3.1.33 чекли автомат модели (finite state model): Кирувчи ҳодисаларнинг чекли тўпламидан, чиқиш ҳодисаларининг чекли тўпламидан, ҳолатларнинг чекли тўпламидан иборат бўлган кетма-кетлик машинасининг математик модели; кириш билан чиқишдаги ҳолатни акс эттирувчи функциялар; ҳолатни ва ҳолатга киришни акс эттирувчи функциялар (ҳолатларга ўтиш функцияси) ва бошланғич ҳолатни баён қилувчи спецификациялар. 3.1.34 маълумотлар маршрути (data path): Маълумотлар ўтадиган физик ва мантиқий маршрут (маълумотларнинг физик маршрути маълумотларнинг кўпгина мантиқий йўллари билан тармоқланган бўлиши мумкин). 3.1.35 аутентификация механизмлари (authentication mechanisms): Аутентификация қилиш учун фойдаланиладиган пароллар, шахсий варақчалар ёки айнан шундай мақсадларга мўлжалланган бошқа қурилмалар, криптографик методлар, биометрик ахборотни ўлчаш ва таҳлил қилиш қурилмалари. 3.1.36 микродастур (мicrocode): Дастурнинг бажариладиган командасига мос келадиган процессорнинг элементар командалари. 3.1.37 модификацияланадиган операцион муҳит (мodifiable operational environment): Қандайдир тасдиқланмаган дастурий таъминотдан фойдаланган ҳолда ишлаб чиқилган операцион муҳит. 3.1.38 бошланғич калит (seed key): Криптографик функция ёки операцияни инициализациялаш учун фойдаланиладиган махфий қиймат. 3.1.39 бузмайдиган ҳужум (non-invasive attack): Криптографик модулга у билан бевосита физик контактда бўлмасдан содир этилиши мумкин бўлган ҳужум. 3.1.40 модификацияланмайдиган операцион муҳит (non-modifiable operational environment): Фақат ўрнатилган тартибда тасдиқланган дастурий таъминот асосида ишлаб чиқилган операцион муҳит. 3.1.41 ношаффофлик (opaque): (400-750) nm диапазонда кўринадиган спектр чегарасида ёруғлик тўлқинларининг ўтказувчанлиги; кўринадиган спектр чегарасида шаффоф ёки ярим шаффоф. 5
3.1.42 объект (object): Фойдалана олиш назорат қилинадиган мантиқий объект (масалан, киши, одамлар гуруҳи, қурилма ёки жараён ). 3.1.43 аралашишни аниқлаш (tamper detection): Модулнинг физик хавфсизлигини обрўсизлантиришга уриниш содир этилганлигини криптографик модуль ёрдамида автоматик аниқлаш. 3.1.44 ноллаш (zeroization): Маълумотларнинг тикланувчанлигини олдини олиш учун сақланадиган электрон маълумотларни ўчириб ташлаш методи. 3.1.45 операцион муҳит (оperational environment): Модулнинг ишончли ишлашини таъминлаш учун талаб қилинадиган барча дастурий таъминот ва ускуналар тўплами. 3.1.46 оператор (оperator): Криптографик модуль ёки жараён (субъект)дан фойдалана оладиган, қабул қилган ролидан қатъи назар, фойдаланувчи номидан ишлайдиган субъект. 3.1.47 махсус аппарат модули (specific hardware module): Ваколатли субъектнинг махсус шахсий калити ўрнатилган махфий блокка эга бўлган, асосан, аппарат қисмдан иборат бўлган модуль. 3.1.48 махсус шахсий калит (specific рrivate key): Ваколатли субъект билан боғлиқлиги бир хил бўлган ва очиқ бўлмаган, асимметрик ва симметрик криптографик алгоритмларда фойдаланиладиган криптографик калит (масалан, параметрлар учлиги R, g, k h, бунда R даража параметри, g асос, k h хэшлаш калити). 3.1.49 сервисни рад этиш (bypass capability): Шифрлаш ёки криптографик аутентификация бўйича сервис кўрсатишни рад этиш. 3.1.50 очиқ калит (public key): Очиқ бўлган ва субъект билан бир хил маънода боғлиқ бўлган, очиқ калитли криптографик алгоритмда фойдаланиладиган криптографик калит (очиқ калитлар хавфсизликнинг критик параметрлари бўлиб ҳисобланмайди). 3.1.51 хавфсизликнинг очиқ параметри (рublic security parameter): Модификация қилиниши криптографик модулнинг хавфсизлигини обрўсизлантириши мумкин бўлган хавфсизликка тааллуқли ахборот. 3.1.52 шахсий идентификация рақами (PIN-код) (рersonal identification number (PIN)): Субъектни аутентификация қилиш учун фойдаланиладиган рақамли код ёки пароль. 3.1.53 порт (рort): Мантиқий ахборот оқимлари билан тақдим этилган физик сигналларнинг модулидан фойдалана олишни таъминлайдиган криптографик модулга физик кириш ёки чиқиш нуқтаси (физик ажратилган портлар айнан битта физик штекер ёки симнинг қисми ҳисобланмайди). 2. Ташқи қурилмани микропроцессорнинг ички шинасига улаш нуқтаси; дастур маълумотларни портга юбориши ёки уларни портлардан олиши мумкин. 3.1.54 ишга туширишдан олдинги тестлаш (рre-operational test): Криптографик модуль уланган пайтдан криптографик модуль функциядан фойдаланишни ёки тест қилинадиган функциядан фойдаланган ҳолда 6
сервислар тақдим этишни бошлаган пайтгача бўлган вақт оралиғида криптографик модулда бажариладиган синов. 3.1.55 саноат даражаси (рroduction grade): Саноатга оид стандарт ишлаб чиқариш. 3.1.56 криптографик модулнинг хавфсизлик сиёсати (сryptographic module security policy): Муайян модуль ушбу стандарт хавфсизлиги талаблари ва етказиб берувчининг (савдо органи) қўшимча мезонларини қанчалик қаноатлантириши кераклигининг баёни. 3.1.57 дастурий таъминот (software): Динамик тарзда ёзилиши ва ўзгартирилиши ёки қайта дастурланиши мумкин бўлган, одатда, ўчириладиган ташувчиларда (масалан, дискларда) сақланадиган криптографик чегара ичидаги дастурлар. 3.1.58 дастурий модуль (software module): Фақат дастурий таъминотдан иборат бўлган модуль. 3.1.59 фойдаланувчи (user): Криптографик модулга криптографик сервисларни олиш учун мурожаат қилган субъект номидан иш юритувчи шахс ёки жараён. 3.1.60 радиацион чиниқиш (radiation hardening): Қурилма ёки ускуна қисмининг ядровий ёки бошқа радиацияга қарши туриш қобилиятининг яхшиланиши; асосан, диэлектрик ва ярим ўтказгичли материалларга нисбатан қўлланилади. 3.1.61 бажариш бўйича қўлланма (implementation guidance): Қўшимча тушунтиришлар, тест ўтказиш бўйича қўлланма ва стандарт интерпретацияларидан иборат бўлган стандартнинг ҳаётий цикли давомида нашр этилган ҳужжатлар тўплами (Бажариш бўйича қўлланма стандартдан фарқ қилувчи талабларни ўз ичига олиши мумкин эмас). 3.1.62 калитни (хавфсизликнинг сезилувчан параметрини) қўлда киритиш (мanual key (sensitive security parameter) entry): Клавиатура туридаги қурилмадан фойдаланган ҳолда криптографик модулга криптографик калитларни киритиш. 3.1.63 аралашишга қарши реакция (tamper response): Аралашиш аниқланганда криптографик модуль томонидан қўлланадиган автоматик хатти-ҳаракат. 3.1.64 тавсия этилган (validated): Ваколатли орган томонидан тавсия этилган. 3.1.65 билимни бўлиш (split knowledge): Ҳар бири оригинал калит тўғрисида ҳеч қандай билимга эга бўлмайдиган, оқибатда алоҳида субъектлар томонидан криптографик модулга киритиш ёки чиқариш мумкин бўлган ва оригинал криптографик калитни янгилаш мақсадида бирлаштириладиган, криптографик калитни бир нечта асосий компонентларга бўлиш процедураси. 3.1.66 тизимли дастурий таъминот (system software): Ихтисослаштирилган компьютер тизими ёки компьютер тизимлари туркуми, компьютер тизими, шунингдек алоқадор дастур ва маълумотларнинг иши ва хизмат кўрсатишини енгиллаштириш учун 7
мўлжалланган модулнинг криптографик чегараси (масалан, операцион тизим, компилятор ёки утилита) доирасидаги махсус дастурий таъминот. 3.1.67 сервис (service): Криптографик модуль ёрдамида бажарилиши мумкин бўлган, исталган ташқаридан чақирилган операция ёки/ва функция. 3.1.68 конфигурацияни бошқариш тизими (сonfiguration мanagement system): Криптографик модулнинг аппарат ва дастурий таъминотларида ҳамда ҳужжатларида амалга оширилган ўзгаришларни бошқариш орқали хавфсизлик турлари ва кафолатини бошқариш. 3.1.69 калитларни мувофиқлаштириш (key agreement): Махфий симметрик калитни мувофиқлаштириш учун икки ёки бир нечта томон фойдаланадиган жараён. 3.1.70 хавфсизлик бардошлилиги (security strength): Криптографик алгоритм ёки модулни бузиш учун талаб этиладиган ишлар ҳажми (яъни операциялар сони) билан боғлиқ бўлган сон. 3.1.71 субъект (subject): Объектлардан фойдалана оладиган фаол мантиқий объект. 3.1.72 олиб қўйиладиган қопқоқ (removable cover): Модуль таркибидан физик фойдалана олиш имконини берадиган криптографик модуль корпусининг қисми. 3.1.73 атроф-муҳит таъсирларига нисбатан тестлаш (еnvironmental failure testing): Атроф-муҳит таъсири остида ёки параметрларнинг криптографик модуль учун қийматларнинг белгиланган нормал диапазонига нисбатан тебраниши сабабли криптографик модулнинг хавфсизлигини обрўсизлантиришга йўл қўймаслик учун оқилона кафолатни таъминлаш учун аниқ синов методларидан фойдаланиш. 3.1.74 калитни транспортировка қилиш (key transport): Бир криптографик субъектдан бошқа субъектгача криптографик калитлар (хавфсизликнинг критик параметрлари)ни хавфсиз транспортировка қилиш. 3.1.75 калитни бошқариш (key management): Хавфсизлик (масалан, инициализациялаш векторлари ва пароллар) билан боғлиқ криптографик калитлар ва бошқа параметрлар бошқарувини, шунингдек уларни генерация қилиш, сақлаш, ўрнатиш, киритиш, чиқариш ва ноллашни ўз ичига олган калитларнинг тўлиқ ҳаётий цикли давомида бажариладиган хатти-ҳаракатлар. 3.1.76 қувватнинг соддалаштирилган таҳлили (simple power analysis): Нуқсонларни ва криптографик калитларнинг турли қийматаларида криптографик алгоритмларни бажариш натижаларини аниқлаш мақсадида криптографик модуль томонидан электр қувват истеъмолининг ўзгариш мониторинги орқали олинган намуналар ва бажариш йўриқномаларининг (ёки алоҳида йўриқномаларни бажаришнинг) бевосита (дастлабки визуал) таҳлили. 8
3.1.77 ваколатли орган (validation authority): Ахборотни криптографик муҳофаза қилиш соҳасида ягона давлат сиёсатини амалга оширадиган ва маҳсулот (хизмат) сертификатланишини таъминлайдиган орган. 3.1.78 ваколатли субъект (validation subject): Модулни лойиҳалаш билан шуғулланувчи ташкилот томонидан ваколатланган ёки калитларни рўйхатга олиш маркази томонидан ваколатланган шахс. 3.1.79 маълумотлар аутентификацияси асосидаги тасдиқланган метод (approved data authentication technique): Электрон рақамли имзо ва калитли хэш-функция асосида хабарларнинг аутентификация кодидан фойдаланишни ўз ичига олиши мумкин бўлган ўрнатилган тартибда тасдиқланган метод. 3.1.80 тасдиқланган иш режими (approved mode of operation): Хавфсизликнинг фақат ваколатли орган томонидан ўрнатилган тартибда тасдиқланган ёки рухсат этилган функцияларидан фойдаланадиган криптографик модулнинг режими. 3.1.81 хавфсизликнинг тасдиқланган функцияси (approved security function): Ваколатли орган томонидан ўрнатилган тартибда тасдиқланган, хавфсизлик функциялари рўйхатига кирадиган, ушбу стандартнинг хавфсизлик функцияси (яъни, тестлаш мумкин бўлган криптографик алгоритм ёки аутентификация методи). 3.1.82 бошқарувчи ахборот (сontrol information): Модуль операцияларини бошқариш мақсадида криптографик модулга киритиладиган ахборот. 3.1.83 калитни ўрнатиш (инициализациялаш) (key establishment): Калитларни транспортировка қилиш ва/ёки мувофиқлаш-тириш процедураларидан фойдаланган ҳолда криптографик модулларда криптографик калитларни хавфсиз ўрнатиш жараёни. 3.1.84 шартли тест (conditional test): Маълум шароитларда криптографик модуль устида бажриладиган тест. 3.1.85 физик муҳофаза қилиш (рhysical protection): Физик воситалар ёрдамида криптографик модулнинг, криптографик калитлар ёки хавфсизликнинг критик параметрларини муҳофазалаш. 3.1.86 сезилувчан маълумотлар (sensitive data): Фойдаланувчи нуқтаи назарида муҳофаза қилишни талаб этувчи маълумотлар. 3.1.87 хавфсизликнинг сезилувчан параметрлари (sensitive security parameters): Хавфсизликнинг критик параметрлари ва хавфсизликнинг очиқ параметрлари. 3.1.88 бутунлик (integrity): Сезилувчан маълумотларни модификация қилишга ёки аниқламасдан рухсат этилмаган усулда чиқариб юборишга бардошлилиги. 3.1.89 минимум энтропияси (мin-entropy): Тасодифий ўзгарувчи учун ноаниқликнинг энг ёмон чораси (яъни, қуйи чегаралар орасида энг юқориси). 9
3.1.90 электромагнит нурланишлар (electromagnetic emanations): Қамрови ва таҳлили фойдали (узатилган, олинган, ишлов берилган ёки исталган маълумотларга ишлов бериш қурилмаси билан бошқача ишлов берилган) ахборотни очишнинг потенциал имкониятини таъминлайдиган маълумотларни ўзида ташувчи сигналлар. 3.1.91 калитни электрон киритиш (electronic key entry): Смарткарта туридаги электрон методлардан ёки юкловчи қурилмалардан фойдаланган ҳолда криптографик модулга криптографик калитларни киритиш. (Калитни киритувчи оператор киритилаётган калитнинг аҳамияти тўғрисида ҳеч қандай маълумотга эга бўла олмайди.) 3.1.92 калитни электрон транспортировка қилиш (узатиш) (еlectronic key transport): Компьютер тармоғи туридаги электрон воситалардан фойдаланган ҳолда, одатда, шифрланган шаклда криптографик калитларни транспортировка қилиш (масалан, калитни тақсимлаш/мувофиқлаштириш протоколлари асосида). 3.1.93 электростатик разряд (electrostatic discharge): Электр изоляцияланган объектда сақланган электр зарядининг ортиғи бошқа электр потенциалга эга бўлган бошқа объект (масалан, корпус ва ерга улаш)га йўл топганда ўтадиган тасодифий ва оний электр токи. 3.1.94 энтропия (еntropy): Тасодифий ўзгарувчининг ноаниқлиги. 3.2 Қисқартмалар Стандартда қуйидаги қисқартмалардан фойдаланилади: ВТ ТБКГ ҚДТ ДМИ ХКП КМ ХАК КХ ХАНК ЧАМ ХОП ОТ ДТ КБТ 10 (ТA) (RBG) (DPA) (MSI) (CSP) (KM) (MAC) (СО) (EDC) (FSM) (PSP) (OS) (SW) (CMS) вақт бўйича таҳлил (Timing analyses) тасодифий битли кетма-кетлик генератори (Random Bit Generator) қувватнинг дифференциал таҳлили (Differential Power Analysis) дастурий модуль интерфейси (Module Software Interface) хавфсизликнинг критик параметри (Critical Security Parameter) криптографик модуль (Cryptographic Module) хабарларнинг аутентификация коди (Message Authentication Code) криптоходим (Cryptographic Officer) хатоларни аниқлаш коди (Error Detection Code) чекли автомат модель (Finite State Model) хавфсизликнинг очиқ параметри (Public Security Parameters) операцион тизим (Operational System) дастурий таъминот (Software) конфигурацияни бошқариш тизими (Configuration Management System)
ҚСТ ХСП ЭМН ЭРИ АТТТ (SPA) (SSP) (EM) (EDS) (HDL) O z DSt 1204:2009 қувватни соддалаштирилган таҳлили (Simple Power Analysis) хавфсизликнинг сезилувчан параметри (Sensitive Security Parameter) электромагнит нурланиш (Electromagnetic Emanation) электрон рақамли имзо (Electronic Digital Signature) аппарат таъминотини тавсифлаш тили (Hardware Description Language) 4 Умумий қоидалар Ушбу стандарт криптографик модулларнинг ўн битта потенциал қўллаш мумкин бўлган ва ташқи муҳит соҳаларида ўсиб борувчи тартибда хавфсизликнинг бешта малака даражасини белгилайди. Ушбу соҳаларга қуйидагилар киради: криптографик модуль спецификацияси; физик портлар ва криптографик модулнинг мантиқий интерфейслари; роллар, аутентификация ва сервислар; дастурий таъминот хавфсизлиги; операцион муҳит; физик хавфсизлик; буза олмайдиган ҳужумлардан физик муҳофаза қилиш; сезилувчан параметрларни бошқариш; ўзини-ўзи тестлаш; криптографик модулни энг муҳим бўғинини муҳофаза қилиш; бошқа ҳужумларни йўқ қилиш. Бажарилиши муайян криптографик модуль томонидан кафолатланиши керак бўлган хавфсизлик талаблари хавфсизликнинг беш даражасидан бири орқали ўрнатилади: биринчи даража энг паст, бешинчиси эса хавфсизликнинг энг юқори даражасидир. Хавфсизлик даражаси ахборот хавфи, яъни ахборот хавфсизлигига тахминий таҳдидлар тўпламини амалга ошириш натижасида мумкин бўлган зарарни акс эттирувчи омилга боғлиқ. Оқибатда хавф аниқ молиявий йўқотишларни акс эттириши мумкин. Мумкин бўлган зарар даражаси қанчалик юқори бўлса, криптографик модулнинг хавфсизлик даражаси шунчалик юқори бўлиши керак ва бу хавфсизлик тизимига хавфларни ва заифликларни таҳлил қилиш якунлари бўйича муайян идора, ташкилот ёки корхона учун тегишли норматив ҳужжатлар билан белгиланиши керак. Изоҳ Ўзбекистон Республикасида хорижий давлатларнинг бардошлилиги миллий стандартлар бардошлилигидан паст бўлган стандартларни қўллаш тақиқланади (масалан, АҚШ стандартлари (DES, DSA) ва Россия Федерациясининг (ГОСТ Р 34.10 94)). 5 Криптографик модулларнинг хавфсизлик даражалари 5.1 Хавфсизликнинг биринчи даражаси Хавфсизликнинг биринчи даражаси муҳофаза механизми бўлмаган криптографик модулларга мос келади. Ушбу хавфсизлик даражасидаги криптографик модуль хавфсизликнинг камида битта ўрнатилган тартибда тасдиқланган функцияси асосида яратилган; саноат даражасидаги 11
компонентдан ташқари ҳеч қандай махсус хавфсизлик механизмлари талаб этилмайди. Бунга шахсий компьютер платаси, смарт-карта ва бошқалар мисол бўлиб хизмат қилиши мумкин. Хавфсизликнинг биринчи даражаси баҳоланмаган операция тизимлари қўлланилган универсал компьютерларда криптографик модулнинг дастурий компонентларини амалга ошириш имконини беради. Бундай бажарилиш физик ва тармоқ хавфсизлик бошқаруви, шунингдек маъмурий процедуралар модулдан ташқарида таъминланадиган хавфсиз иловалар учун мос келиши мумкин. Изоҳ O z DSt 1105 асосида ишлаб чиқилган, кириш блоки 128 ёки 256 bit узунликда бўлган криптографик модуллар учун шифрлаш калити узунлиги мос равишда 128 ёки 256 bit ни ташкил этиши керак. O z DSt 1092 асосида ишлаб чиқилган аппарат, дастурий ва гибрид модуллар учун сеанс калитли режимда р модуль 2 576 р <2 640 шартни қаноатлантириши керак, R параметри эса, фақат рухсат этилган фойдаланувчилар гуруҳига нисбатан очиқ бўлиши керак, сеанс калитисиз режимда р модуль 2 1024 р< 2 2048 шартни қаноатлантириши керак. O z DSt 1092 асосида ишлаб чиқилган махсус аппарат модуллари учун р модуль 2 556 р < 2 384 шартни қаноатлантириши керак. 5.2 Хавфсизликнинг иккинчи даражаси Хавфсизликнинг иккинчи даражаси бузишларни аниқлайдиган криптографик модулларга тааллуқли. Криптографик модулнинг ушбу хавфсизлик даражаси аралашишларни исботлаш талабини қўшган ҳолда биринчи даражадаги хавфсизлик механизмларини кенгайтиради. Криптографик модулда очиш ва очишга уриниш фактларини аниқлаш учун мўлжалланган, олинадиган қопқоқ ва эшикчаларнинг мустаҳкам қулфларида қоплама ва (ёки) муҳрлар мавжуд. Қоплама ва (ёки) муҳрлар модулнинг ХКПдан физик фойдалана олинганда улар бузиладиган қилиб ишланган. Улар рухсат этилмаган физик фойдалана олишдан муҳофаза қилиш учун қопқоқча ва эшикчаларда жойлаштирилган. Хавфсизликнинг иккинчи даражаси криптографик модуль операторни маълум ролни қабул қилиш ва тегишли сервислар йиғиндисини бажариш учун рухсат берганлиги ҳақиқийлигини тасдиқлайдиган роль асосида аутентификация қилишни талаб этади. Хавфсизликнинг иккинчи даражаси универсал ҳисоблаш тизимида криптографик модулнинг дастурий компонентларини қуйидагиларни амалга оширадиган операцион тизимдан фойдаланиб, бажариш имконини беради: а) криптографик дастурий таъминот модификациясидан рухсат этилмаган тарзда фойдаланиш ва ўқишдан муҳофазалайдиган фойдалана олишнинг назорат қиладиган бошқарувини таъминлайди; b) криптографик маълумотларнинг модификацияларини, фойдалана олишларини, уларни чиқариб ташлаш ва қўшиб қўйиш ҳамда 12
хавфсизликнинг сезилувчан параметрларини рўйхатга олишнинг назорат механизмларини таъминлайди. Ушбу назоратни амалга оширувчи операцион тизим шундай ишонч даражасини (мантиқий муҳофазани) таъминлайдики, бунда универсал ҳисоблаш платформаларида бажариладиган криптографик модулларни ихтисослаштирилган аппарат тизимларидан фойдаланиб қурилган криптографик модуллар билан таққосласа бўлади. Изоҳ O z DSt 1105 асосида ишлаб чиқилган криптографик модуллар учун кириш блоки ва шифрлаш калити узунлиги 256 bit ни ташкил этиши керак. O z DSt 1092 асосида ишлаб чиқилган аппарат, дастурий ва гибрид модуллар учун сеанс калитли режимда р модуль 2 640 р < 2 704 шартни қаноатлантириши керак, R параметри фақат рухсат этилган фойдаланувчилар гуруҳига нисбатан очиқ бўлиши керак, сеанс калитисиз режимда р модуль 2 1024 р < 2 2048 шартни қаноатлантириши керак. O z DSt 1092 асосида ишлаб чиқилган махсус аппарат модуллари учун р модуль 2 384 р < 2 512 шартни қаноатлантириши керак. 5.3 Хавфсизликнинг учинчи даражаси Хавфсизликнинг учинчи даражаси бузишларнинг олдини оладиган криптографик модулларга тааллуқли. Иккинчи даражада талаб этиладиган аралашишларни аниқлаш бўйича хавфсизликнинг физик механизмларига қўшимча равишда, хавфсизликнинг учинчи даражаси криптографик модуль чегарасида сақланадиган ХКПдан рухсат этилмаган тарзда фойдалана олишнинг олдини олади. Хавфсизликнинг ушбу даражасида талаб этиладиган хавфсизликнинг физик механизмлари криптографик модулдан бевосита физик фойдалана олишга ҳамда рухсат этилмаган тарзда фойдаланиш ёки модификация қилишга уринишларни аниқлаш ва унга қарши жавоб чораларини кўришнинг юқори эҳтимоллигини таъминлаш учун мўлжалланган. Ушбу механизмлар махсус корпуслардан, аралашишни аниқлаш воситасидан ҳамда криптографик модулнинг очиқ қопқоқчалари ёки эшикчаларини очишда ХКПнинг барча очиқ матнини ноллаш орқали сезувчи схемадан фойдаланишни ўз ичига олади. Хавфсизликнинг учинчи даражаси хавфсизликнинг иккинчи даражаси учун типик бўлган роль асосида аутентификация қилиш механизмларини кенгайтира бориб, аутентификация қилиш ва идентификация қилиш асосидаги аниқлаш механизмлари бўлишини талаб этади. Криптографик модуль оператор аутентификацияси ҳақиқийлигини ўрнатилган тартибда тасдиқлайди ҳамда аутентификацияланган операторни унга мўлжалланган ролни қабул қилиш ва тегишли сервислар йиғиндисини бажаришга ваколатли эканлигини текширади. Хавфсизликнинг учинчи даражаси ХКПни киритиш ёки чиқариш маълумотларни қабул қилиш-узатиш портларидан, бир-биридан физик ажратилган ёки бошқа интерфейслардан мантиқан ажратиб қўйилган интерфейслардан фойдаланган ҳолда (сир қисмларини билишни бўлиш 13
процедурасидан фойдаланиш орқали ХКПни киритиш ва чиқариш билан бирга) ишончли канал ёрдамида бажарилишини талаб этади. ХКП модулга ёхуд киритиш, ёхуд шифрланган шаклда ёки сир қисмларини билишни бўлиш процедурасидан фойдаланган ҳолда криптографик модулдан чиқариш мумкин. Хавфсизликнинг учинчи даражаси ХКПни вақт бўйича таҳлил қилиш ҳужумларидан муҳофаза қилиш механизмларини киритишни талаб этади. Хавфсизликнинг учинчи даражаси умумий фойдаланишга мўлжалланган универсал ҳисоблаш тизимида криптографик модулнинг дастурий компонентларини қуйидагиларни амалга оширадиган операцион тизимдан фойдаланиб, бажариш имконини беради: а) фойдаланувчи ролидаги операторларга модулнинг криптографик дастурий таъминотини, хавфсизликнинг тизимли сезилувчан параметрлари ва модулнинг операцион муҳитида сақланадиган назорат маълумотларини модификациялашга қаршилик кўрсатади; b) барча ХСПни, ишончли канал орқали киритилган ва чиқарилган маълумотлар ҳолати тўғрисида бошқарувчи аутентификацион маълумотлар узатилишини амалга оширади; c) ишончли канал ишлаши аудитини амалга оширади. Ишончли каналнинг яратилиши ХКПнинг дастлабки матнини ва криптографик модулнинг дастурий таъминотини тизимда бажарилиши мумкин бўлган ёки чиқариб ташланган тизимлар томонидан имитация қилинган ишончга нолойиқ дастурлардан муҳофазалайди. Хавфсизликнинг учинчи даражаси конфигурациянинг автоматлаштирилган бошқаруви, батафсил лойиҳалаш, қуйи даражани синаш ва етказиб берувчи томонидан таъминланган аутентификация ахборотидан фойдаланган ҳолда операторни аутентификация қилиш каби ҳаётий циклнинг қўшимча кафолатларини талаб этади. Изоҳ O z DSt 1105 асосида ишлаб чиқилган криптографик модуллар учун кириш блоки узунлиги 256 bit ва шифрлаш калити узунлиги 256 ёки 512 bit ни ташкил этиши керак. O z DSt 1092 асосида ишлаб чиқилган аппарат, дастурий ва гибрид модуллар учун сеанс калитли режимда р модуль 2 704 р < 2 768 шартни қаноатлантириши керак, R параметри фақат рухсат этилган фойдаланувчилар гуруҳига нисбатан очиқ бўлиши керак, R 1 параметри бир жуфт рухсат этилган фойдаланувчилар учун симметрик калит бўлиши керак, сеанс калитисиз режимда р модуль 2 1024 р < 2 2048 шартни қаноатлантириши керак. O z DSt 1092 асосида ишлаб чиқилган, махсус аппарат модуллар учун р модуль 2 512 р < 2 640 шартни қаноатлантириши керак. 5.4 Хавфсизликнинг тўртинчи даражаси Хавфсизликнинг тўртинчи даражаси бузишда маълумотлар йўқ қилинадиган криптографик модулларга тааллуқли. Ушбу даражада хавфсизликнинг физик механизмлари барча рухсат этилмаган физик фойдалана олишга уринишларни аниқлаш ва қарши жавоб чораларини 14
кўриш мақсадида криптографик модуль атрофидаги барча хавфсизлик чоралари тўпламини таъминлайдилар. Ихтиёрий йўналиш бўйича криптографик модуль корпусига суқилиб кириш юқори аниқланиш эҳтимоллигига эга ҳамда ХКПнинг барча очиқ матнини зудлик билан нолланишига олиб келади. Криптографик модулларнинг ушбу хавфсизлик даражаси физик муҳофаза қилинмаган муҳитларда ишлаш учун фойдали. Хавфсизликнинг тўртинчи даражасида операторни аутентификация қилиш вақтида икки омилли аутентификация қилиш талаблари назарда тутилади. Бунда қуйидаги учта атрибутлардан иккитаси талаб этилади: a) бирон-бир маълум нарса (махфий пароль); b) бирон-бир мавжуд нарса (клавишни ўзи, маркер, қурилма ёки калит); с) физик хусусият (биометрик маълумотлар). Хавфсизликнинг тўртинчи даражаси экологик шароитлар ёки кучланиш ва температурани ушбу модуль учун белгиланган қийматларнинг нормал диапазондан хавфсизликни обрўсизлантиришга қарши криптографик модулни муҳофазалайди. Криптографик модулда тебранишларни аниқлаш ва ХКПни ноллаш учун мўлжалланган атрофмуҳитни муҳофаза қилишнинг махсус турларидан фойдаланиш ёхуд модуль хавфсизлиги обрўсизлантирилиши мумкин бўлган усулда модуль учун белгиланган нормал диапазондан ўзгаришлар билан модулнинг зарарланмаслигини оқилона кафолатини таъминлаш мақсадида модулни қатъий экологик синовдан ўтказиш зарур. Тўртинчи даражадаги модуллар ХКПни қувватни соддалаштирилган таҳлили ва қувватни дифференциал таҳлили ҳужумларидан муҳофаза қилишни талаб этадилар. Ушбу даражада модуль ХКПни шифрлаш ва аутентификация қилиш, шунингдек модуль ишламайдиган ҳолатда бўлганда код бутунлигини тестлаш учун мўлжалланган дастурий таъминотни ўз ичига олади. Бу ХКПни модуль фаол бўлмаган вақтда муаллифлаштирилмаган очиш ва модификация қилишдан ишончли муҳофазани таъминлайди. Тўртинчи даражадаги модуллар операторнинг аудит маълумотларидан барча фойдаланишларини, хавфсизликка тааллуқли маълумотларни ташкил этишнинг аутентификацион механизмларидан фойдаланиш учун барча сўровларни, криптоходим томонидан барча фойдаланиладиган функцияларни, шунингдек криптографик модуль билан боғлиқ аутентификация маълумотлари учун барча сўровларни тафтишни таъминловчи операцион тизимдан фойдаланиб, универсал ҳисоблаш тизимида криптографик модулнинг дастурий компонентларини бажариш имконини беради. Изоҳ O z DSt 1105 асосида ишлаб чиқилган криптографик модуллар учун кириш блоки узунлиги 256 bit ва шифрлаш калити узунлиги 256 ёки 512 bit ни ташкил этиши керак. O z DSt 1092 асосида ишлаб чиқилган аппарат, дастурий ва гибрид модуллар учун сеанс калитли режимда р модуль 2 768 р < 2 1024 шартни қаноатлантириши керак, R параметри фақат рухсат этилган фойдаланувчилар гуруҳига нисбатан очиқ бўлиши 15
керак, R 1 параметри эса, бир жуфт рухсат этилган фойдаланувчилар учун симметрик калит бўлиши керак, сеанс калитисиз режимда р модуль 2 1024 р < 2 2048 шартни қаноатлантириши керак. O z DSt 1092 асосида ишлаб чиқилган махсус аппарат модуллари учун р модуль 2 640 р < 2 768 шартни қаноатлантириши керак. 5.5 Хавфсизликнинг бешинчи даражаси Хавфсизликнинг бешинчи даражаси стандарт бўйича энг юқори хавфсизлик даражасини таъминлайди. Ушбу даража хавфсизликнинг кенгайтирилган функцияларига қўшимча равишда пастроқ даражадаги хавфсизликнинг барча тегишли турларини ўз ичига олади. Ушбу даражада модуль ХКПни шифрлаш ва аутентификация қилиш, шунингдек модуль ишламайдиган ҳолатда бўлганда код бутунлигини тестлаш учун мўлжалланган дастурий таъминотни ўз ичига олади. Бу ХКПни модуль фаол бўлмаган вақтда худди ХОП каби ХКПни ҳам очиш ва модификация қилинишини аниқлаб ва олдини олган ҳолда ишончли муҳофазани таъминлайди. Бешинчи даражадаги модуллар температура ва манба кучланишининг тебранишларидан модулни муҳофазаловчи атроф-муҳит шароитларининг ўзгаришидан хавфсизлик механизмларига эга. Ушбу даражада модуль кўринмас нур билан сканлаш учун шаффоф бўлмаслиги керак, ноллаш схемаси эса, зудлик билан ноллаш, ХОП ва ХКП бажарилиши учун етарли даражада муҳофазаланган бўлиши керак. Бешинчи даражада ХКП электромагнит нурланиш туридаги ҳужумлардан муҳофазаланган бўлиши керак. Бешинчи даражада модуллар лойиҳаси расмий моделнинг функционал спецификацияга мослиги қатъий расмий ва норасмий далил билан верификация қилинади Изоҳ O z DSt 1105 асосида ишлаб чиқилган криптографик модуллар учун кириш блоки узунлиги 256 bit ва шифрлаш калити узунлиги 512 bit ни ташкил этиши керак. O z DSt 1092 асосида ишлаб чиқилган аппарат, дастурий ва гибрид модуллар учун сеанс калитли режимдан фойдаланиш керак ва р модуль 2 1024 р < 2 4096 шартни қаноатлантириши керак, R 1 параметри эса, бир жуфт рухсат этилган фойдаланувчилар учун симметрик калит бўлиши керак. O z DSt 1092 асосида ишлаб чиқилган махсус аппарат модуллари учун р модуль 2 768 р < 2 1024 шартни қаноатлантириши керак. 6 Функционал хавфсизлик мақсадлари Ушбу стандартда белгиланган хавфсизлик талаблари криптографик модулни хавфсиз лойиҳалаш, тайёрлаш ва ундан фойдаланишга тааллуқли. Криптографик модулга қўйиладиган талаблар юқори даражадаги функционал хавфсизликнинг қуйидаги мақсадлари асосида ифодаланади: 16
a) сезилувчан ахборотни муҳофаза қилиш учун ўрнатилган тартибда тасдиқланган хавфсизлик функцияларидан фойдаланиш ва тўғри амалга ошириш; b) криптографик модулни муаллифлаштирилмаган операциялар ва фойдаланишлардан муҳофаза қилиш; c) криптографик модуль таркибини муаллифлаштирилмаган ҳолда фош этилишини олдини олиш; d) криптографик модуль ва криптографик алгоритмлар муаллифлаштирилмаган ва аниқланмайдиган модификациясининг, жумладан ХСПнинг муаллифлаштирилмаган модификацияси, алмаштирилиши, қўйилиши ва чиқариб юборилишининг олдини олиш; e) криптографик модулнинг ишчи ҳолати индикациясини таъминлаш; f) криптографик модуль ўзи ишлаётган вақтида барча функцияларни модулнинг ўрнатилган тартибда тасдиқланган иш режимида тегишли тарзда бажарилишини кафолатлаш; g) криптографик модуль операцияларидаги хатоларни аниқлаш ва ушбу хатолар оқибатида сезилувчан маълумотлар ва ХСПнинг обрўсизлантирилиши ва модификация қилинишининг олдини олиш; h) криптографик модулни сифатли лойиҳалаш, тақсимлаш ва бажарилишини кафолатлаш; i) очиқ калитларни ишлаб чиқиш ёки рўйхатга олиш босқичида аппарат модулига махсус шахсий калитни ўрнатиш процедурасининг хавфсиз бажарилишини кафолатлаш; j) махсус аппарат модули махсус шахсий калит тўғрисидаги ахборотни олишга ҳар қандай уринишда ушбу калитни қайтарилмайдиган ноллашнинг таъминланишини кафолатлаш. 7 Хавфсизликка қўйиладиган талаблар Ушбу бўлим мазкур стандартга мос келувчи криптографик модуллар томонидан қаноатлантирилиши керак бўлган хавфсизлик талабларини белгилайди. Хавфсизлик талаблари криптографик модулни лойиҳалаш, бажариш (яратиш) ва ишлаши билан боғлиқ соҳаларни қамраб олади. Ушбу соҳалар қуйидагиларни ўз ичига олади: модулнинг криптографик спецификациясини; модулнинг порт ва интерфейсларини; роллар, аутентификация қилиш ва сервисларни; дастурий хавфсизликни; операцион муҳитни; физик хавфсизликни; бузмайдиган ҳужумлардан муҳофазаланишни; хавфсизликни сезилувчан параметрларини бошқаришни; ўзини-ўзи тестлаш ва ҳаётий циклни кафолатлаш. Бошқа ҳужумларни бостириш билан боғлиқ мажбурий бўлмаган соҳа ҳозирги кунда текширилмаган, бироқ модуль етказиб берувчи бажарилган назоратни ҳужжатлаштириши шарт. Криптографик модуль ушбу бўлимда санаб ўтилган ҳар бир соҳа талаблари бўйича текширилиши керак. Криптографик модуль ҳар бир соҳада эркин равишда баҳоланган бўлиши керак. Хавфсизликнинг ҳар бир 17
соҳаси учун мустақил баҳолар олишга қўшимча равишда криптографик модуль умумий баҳо ҳам олади. Умумий баҳо тегишли соҳаларда олинган мустақил баҳоларнинг минимал муҳитини кўрсатади. Ҳар бир соҳа хавфсизликнинг ҳар бир даражаси учун хавфсизликнинг умумлаштирилган талабларини ўз ичига олган хавфсизликнинг ўсиб борувчи даражасини назарда тутади. Агар криптографик модуль тегишли соҳанинг барча талабларини қаноатлантирса, ушбу соҳаларнинг ҳар бири учун хавфсизликнинг максимал даражасига мос келувчи рейтингни олади. Синов лабораторияси етказиб берувчи томонидан барча ҳужжатлар, шу жумладан фойдаланувчи учун қўлланмалар ва инсталляциялар нусхаси билан таъминланган бўлиши керак. Ушбу стандартнинг хавфсизлик талабларидан кўплари А ва В иловаларда келтирилган ҳужжатларга қўйилган маълум талабларни ўз ичига олади. 7.1 Криптографик модуль спецификацияси Криптографик модуль криптографик функция ёки жараёнлар, шу жумладан маълум криптографик чегара доирасидаги криптографик алгоритмларни амалга ошириш учун мўлжалланган аппарат воситалари ва дастурий таъминот йиғиндисидан иборат. Одатда, криптографик модулдан ўрнатилган тартибда тасдиқланган иш режимида фойдаланилади. Ушбу режимда хавфсизликнинг камида битта ўрнатилган тартибда тасдиқланган функцияси амалга оширилиши керак. Барча ўрнатилган тартибда тасдиқланган иш режимлари В иловага мувофиқ модулнинг хавфсизлик сиёсати билан белгиланиши керак. Агар етказиб берувчи аппарат воситалари ва дастурий таъминот модулнинг хавфсизлигига таъсир этмаслигини кўрсатиб бера олса, криптографик модулнинг аппарат воситалари ва дастурий таъминоти ушбу стандарт талабларидан чиқариб ташланиши мумкин. Биринчи ва иккинчи хавфсизлик даражаси учун криптографик модулнинг хавфсизлик сиёсати билан модулнинг ўрнатилган тартибда тасдиқланган иш режимида зарур ишлаш шароитлари белгиланади. Биринчи ва иккинчи хавфсизлик даражаси талабларига қўшимча равишда хавфсизликнинг учинчи, тўртинчи ва бешинчи даражаси учун криптографик модулнинг хавфсизлик сиёсатида ўрнатилган тартибда тасдиқланган иш режимини танлаш шартлари кўрсатилган бўлиши керак. 7.1.1 Криптографик модуль турлари Ҳозирги вақтда криптографик модулларнинг қуйидаги турлари мавжуд: a) дастурий модуль фақат дастурий таъминотдан иборат бўлган модуль; 18
b) гибрид модуль криптографик функционал имкониятлари аввало модулнинг криптографик чегараси доирасида баъзи мақсадга йўналтирилган махсус аппарат воситаларини ҳам ўз ичига олган дастурий таъминотда сақланадиган модуль; c) аппарат модули аввало баъзи дастурий таъминотни ҳам ўз ичига олиши мумкин бўлган, аппарат воситаларидан тузилган модуль. Аппарат модуль шахсий калит эгасининг генерация воситаларини ўз ичига олади ва тасарруф этувчининг шахсий калити тўғрисидаги ахборотни олишдан муҳофаза қилиш механизмлари билан таъминланган; d) махсус аппарат модули ваколатланган субъектнинг махсус шахсий калити ўрнатилган махфий блокни ўз ичига олган, асосан аппарат қисмдан иборат бўлган модуль. Махфий блок шахсий калит эгасининг шахсий калитини генерация қилиш воситаларини ўз ичига олади ва ваколатланган субъектнинг махсус шахсий калити ва шахсий калити тўғрисидаги ахборотни олишдан муҳофаза қилиш механизмлари билан таъминланган. Муҳофаза қилиш механизмлари ХКП тўғрисидаги ахборотни олишга уринишда қайтарилмайдиган ноллаш процедурасини ўз ичига олади, маълумотлар киритилганда эса, генерация қилинадиган очиқ калитлар сони ва верификация қилиш натижаларининг битлардаги узунлиги чегаралаб қўйилади. Аппарат ва махсус аппарат модуль эгаси томонидан иккита режимда фойдаланилади: a) шахсий калитни киритиш режими; b) шахсий калитни модулнинг ўзи билан генерация қилиш режими. Агар махсус шахсий калит модуль эгасига маълум бўлиб қолса, махсус аппарат модули аппарат модули бўлиб қолади. 7.1.2 Криптографик чегара Криптографик чегара криптографик модулнинг физик чегарасини белгилайдиган яққол маълум бўлган периметрдан иборат. Ушбу стандарт талаблари ушбу чегара доирасида барча компонентларга, шу жумладан барча аппарат воситалари ва дастурий таъминотга нисбатан қўлланилиши керак. Криптографик чегара процессор(лар) ва модулнинг операция муҳитини ташкил этадиган бошқа аппарат компонентларини ўз ичига олиши керак. 7.1.3 Иш режимлари Криптографик модуль ўрнатилган тартибда тасдиқланган иш режимлари тўпламини қўллаб-қувватлаш учун ишлаб чиқилиши мумкин. Биттадан ортиқ ўрнатилган тартибда тасдиқланган иш режимини бажаришда қуйидаги принципларга риоя этиш керак: a) агар турли ўрнатилган тартибда тасдиқланган иш режимлари учун модуль конфигурацияланган бўлса, модуль хавфсизлигининг тўлиқ даражаси ўзгартирилмайди; 19