暗号試験(米国スキーム)
NVLAP から暗号試験機関に認定
一般社団法人IT セキュリティセンター(IT Security Center :ITSC)は2009 年5 月15 日に米国NIST の認定プログラム(NVLAP)から「暗号及びセキュリティ試験(CST)」の試験機関として認定されました。(NVLAP Lab. Code 200822-0) これにより米国(NIST)とカナダ(CCCS)のCMVP/CAVP の試験機関としてFIPS PUB 140-3に基づいた暗号モジュール試験/暗号アルゴリズム試験を実施します。
NVLAP 認定資格
試験機関名称:IT Security CenterNVLAP Lab Code : 200822-0
認定された資格:
FIPS PUB 140-3(*)に基づく
- 暗号アルゴリズム試験
- 暗号モジュール試験 セキュリティレベル1,2,3,4
(*)FIPS PUB140-2は、FIPS PUB140-3に以下の日程で移行しました。
- FIPS 140-3によるテスト開始 2020年9月
- FIPS 140-2による申請受付終了 2021年9月
- FIPS 140-2による認証の有効期限終了 2026年9月
- CMVP:Cryptographic Module Validation Program
- CAVP:Cryptographic Algorithm Validation Program
- ACVT:Automated Cryptographic Validation Testing
- NVLAP:National Voluntary Laboratory Accreditation Program
- CST:Cryptographic and Security Testing
- NIST:National Institute of Standards and Technology
- CCCS:Canadian Centre for Cyber Security
- FIPS PUB:Federal Information Processing Standards Publication
FIPS PUB 140-3 で承認されたセキュリティ機能
分類 | 暗号名称 |
---|---|
Symmetric Key - Encryption | AES Triple-DES |
Asymmetric Key - Signature | DSA, RSA, ECDSA |
Message Authentication | Triple-DES CMAC AES CMAC/CCM/GCM/GMAC HMAC |
Hashing | SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 and SHA-512/256 SHA3-224,SHA3-256,SHA3-384,SHA3-512, SHAKE128,CSHAKE,KMAC,TupleHash,ParallelHash |
Random Number Generators (RNG) |
|
セキュリティレベル
FIPS PUB 140-3 では以下の要件に関してセキュリティレベル1~4 を規定しています。
FIPS PUB 140-2の2020年10月から2021年8月までの実績ではLeve1 1:162件、level 2:92 件、level 3:3件、level 4:1件です。
セキュリティ要件 | 内 容 | セキュリティレベル | |||
---|---|---|---|---|---|
1 | 2 | 3 | 4 | ||
Cryptographic Module Specification / 暗号モジュールの仕様 |
暗号モジュール,暗号境界,承認されたセキュリティ機能,並びに通常動作モード及び縮退動作モードの仕様。全てのハードウェア,ソフトウェア及びファームウェアの構成要素を含む暗号モジュールの記述。全てのサービスは,そのサービスが承認された暗号アルゴリズム,セキュリティ機能又はプロセスを承認された方法で利用していることを示す状態情報を提供する。 | ● | ● | ● | ● |
Cryptographic Module Ports and Interfaces / 暗号モジュールのポート及びインタフェース |
必須のインタフェース及び選択可能なインタフェース。全てのインタフェースの仕様及び全ての入出力データパスの仕様。 | ● | ● | ● | ● |
トラステッドチャネル | ● | ● | |||
Roles, Services, and Authentication / 役割,サービス,及び認証 |
必須の役割と選択可能な役割との論理的な分離,及び必須のサービスと選択可能なサービスとの論理的な分離。 | ● | |||
役割ベース又はIDベースのオペレータ認証 | ● | ||||
ID ベースのオペレータ認証 | ● | ● | |||
多要素認証 | ● | ||||
Software/Firmware Security /ソフトウェア・ファームウェアセキュリティ |
承認された又はEDCベースの完全性技術、SFMI, HFMI及びHSMIの定義。 実行可能コード。 |
● | |||
承認されたディジタル署名又は鍵付きメッセージ認証コードに基づく完全性テスト。 | ● | ||||
承認されたディジタル署名に基づく完全性テスト。 | ● | ● | |||
Operational Environment /動作環境 |
変更不可能な動作環境、限定動作環境又は変更可能な動作環境。 SSPの制御。 |
● | — | — | |
変更可能な動作環境。 役割ベースの又は任意アクセス制御。 監査メカニズム。 |
● | — | — | ||
Physical Security /物理セキュリティ |
製品グレードの部品 | ● | |||
タンパー証跡。 不透明なカバー又は囲い。 |
● | ||||
カバー及びドアに対してのタンパー検出・応答。強固な囲い又はコーティング。直接的なプロービングからの保護。 EFP 又はEFT。 |
● | ||||
タンパー検出・応答が可能な包被、EFP、故障注入への対処 | ● | ||||
Non-Invasive Security /非侵襲セキュリティ |
別途規定る非侵襲攻撃に対処するよう設計されている。 | ● | ● | ● | ● |
別途規定される対処技術の文書化及び有効性。 | ● | ● | |||
対処法試験 | ● | ● | |||
Sensitive Security Parameter Management /SSP管理 |
乱数ビット生成器、SSP生成、確立、入出力、格納及びゼロ化。 承認された方法を利用した自動化されたSSP配送又はSSP共有。 |
● | ● | ||
手動で確立されたSSP は,平文の形式で入力又は出力されてもよい。 | ● | ● | |||
手動で確立されたSSP は,暗号化された形式か,トラステッドチャネル経由で知識分散処理を利用して入力又は出力されてもよい。 | ● | ● | |||
Self-Tests / 自己テスト |
動作前自己テスト:ソフトウェア・ファームウェア完全性テスト、バイパステスト、重要機能テスト 条件自己テスト:暗号アルゴリズムテスト、鍵ペア整合性テスト、ソフトウェア・ファームウェアのロードテスト、手動入力テスト、条件バイパステスト及び重要機能テスト |
● | ● | ● | ● |
Life-Cycle Assurance /ライフサイクル保証 |
[Configuration Management/構成管理] 暗号モジュール,部品,及び文書用の構成管理システム。ライフサイクルを通じて,各々一意に識別及び追跡される。 |
● | ● | ● | ● |
[Configuration Management/構成管理] 自動化された構成管理システム |
● | ● | |||
[Design/設計] 提供する全てのセキュリティ関連サービスの試験を許すよう設計された暗号モジュール。 |
● | ● | ● | ● | |
[FSM] 有限状態モデル |
● | ● | ● | ● | |
[Development/開発] 注釈付きソースコード、回路図又はHDL |
● | ||||
[Development/開発] ソフトウェアの高級言語、ハードウェアの上位記述言語 |
● | ● | |||
[Development/開発] 暗号モジュールの構成要素への入力時の事前条件、及び構成要素が完了した場合に真であると期待される事後条件を伴う注釈付き文書。 |
● | ||||
[Testing/テスト] 機能試験 |
● | ● | |||
[Testing/テスト] 下位レベル試験 |
● | ● | |||
[Delivery and Operation/配布及び運用] 初期化手順 |
● | ● | ● | ● | |
[Delivery and Operation/配布及び運用] 配布手順 |
● | ● | ● | ||
[Delivery and Operation/配布及び運用] ベンダから提供された認証情報を用いたオペレータ認証 |
● | ||||
[Guidance/ガイダンス] 管理者ガイダンス及び非管理者ガイダンス |
● | ● | ● | ● |
申請者が用意するドキュメント等
- SP(Security Policy:英文)(公開されます)
- ソースコード、チップ(ハードウエアの場合)など
- 試験に必要なドキュメント(機能仕様書、設計書、ガイダンス文書など)
暗号モジュールのテストと検証プロセス
STEP1: | 申請者(ベンダー)は試験機関(ITSC)と契約して試験のための暗号モジュールを提出します。 |
STEP2: | 試験機関はFIPS PUB 140-3に従って試験を実施します。 |
STEP3: | 試験機関は試験報告書を認証機関(CMVP:NIST及びCCCS)に提出します。 |
STEP4: | 認証機関は試験報告書の正当性を検証します。 |
STEP5: | 認証プロセスでは必要に応じて試験機関にコメントを提出し、解決するまで継続します。 |
STEP6: | 検証プロセスが終了すると認証書が発行され認証機関のWebサイトに公開されます。 |
参照:FIPS 140-3 Cryptographic Module Validation Program Management Manual DRAFT(Version1.0 9/21/2020)
IT セキュリティセンターの提供するサービス
ITSC では以下のサービスを実施します。
- CMVP/CAVP の試験機関としてFIPS PUB140-3 に基づく暗号モジュール試験/暗号アルゴリズム試験
- CMVP/CAVP の認証にかかわるコンサルティング
お問い合わせ
電話またはお問い合わせ窓口をご利用ください。
パンフレット
暗号試験のパンフレットはこちらからダウンロードできます。