FIPS 140-3 é uma norma do governo dos EUA que especifica requisitos de segurança para módulos criptográficos, incluindo componentes de hardware e software. Esses requisitos de segurança visam garantir que os módulos criptográficos forneçam um nível mínimo de segurança para proteger informações e transações confidenciais.
Alguns dos principais requisitos de segurança especificados no FIPS 140-3 incluem o seguinte
Especificação do módulo criptográfico
Uma especificação detalhada do módulo criptográfico, incluindo seus limites físicos e lógicos, interfaces e funções de segurança.
Funções e serviços
Uma definição das funções e serviços fornecidos pelo módulo criptográfico, incluindo gerenciamento de chaves, criptografia e autenticação.
Algoritmos criptográficos
Uma lista de algoritmos criptográficos aprovados que podem ser usados pelo módulo criptográfico, juntamente com requisitos específicos para comprimento de chave, tamanho de bloco e outros parâmetros.
Gerenciamento de chaves
Requisitos para gerar, armazenar e proteger chaves criptográficas, incluindo gerenciamento do ciclo de vida e destruição de chaves.
Segurança física
Requisitos para medidas de segurança física para proteger o módulo criptográfico contra acesso não autorizado, adulteração e roubo.
Segurança lógica
Requisitos para medidas de segurança lógica para proteger o módulo criptográfico de ataques como malware, ataques de canal lateral e acesso não autorizado.
Teste e validação de segurança
Requisitos para testar e validar a segurança do módulo criptográfico, incluindo testes de vulnerabilidade, testes de penetração e testes de conformidade.
Requisitos gerais para cada nível do FIPS 140-3
A tabela abaixo explica os requisitos gerais para cada nível do FIPS 140-3

Estes são os requisitos gerais para cada nível do FIPS 140-3. No entanto, existem muitos requisitos específicos para cada nível, e os requisitos para cada nível são bastante detalhados. O objetivo da norma é fornecer uma estrutura para avaliar e certificar a segurança de módulos criptográficos. Os requisitos específicos para cada nível são projetados para garantir que o módulo forneça um determinado nível de proteção contra diversos ataques.
Requisitos de segurança FIPS 140-3 para cada nível
O FIPS 140-3 é um padrão de segurança que define os requisitos para módulos criptográficos que protegem dados confidenciais.
FIPS 140-3 Nível 1
O Nível 1 do FIPS 140-3 oferece o nível mais baixo de segurança e destina-se ao uso em aplicações de baixo risco. Os requisitos de segurança para o nível 1 são os seguintes:
Especificação do módulo criptográfico
O módulo deve ter uma especificação concisa descrevendo suas funções criptográficas, interfaces e protocolos.
Funções, serviços e autenticação
O módulo deve definir as funções, serviços e mecanismos de autenticação necessários para uma operação segura.
Segurança física
O módulo deve ter salvaguardas físicas para proteger contra acesso não autorizado, roubo ou adulteração
Garantia de projeto
O módulo deve ter passado por um processo de design abrangente, incluindo análise e testes de segurança.
Mitigação de ataques
O módulo deve ter medidas para prevenir ou mitigar ataques, como contramedidas de software ou hardware
Autotestes
O módulo deve realizar autotestes para garantir que está funcionando corretamente e detectar tentativas de adulteração
Design ambiental
O módulo deve ser projetado para operar em diversas condições ambientais, incluindo temperatura, umidade e interferência eletromagnética.
Gerenciamento de chaves criptográficas
O módulo deve ter processos seguros de gerenciamento de chaves para garantir que as chaves criptográficas sejam geradas, armazenadas e usadas com segurança.
FIPS 140-3 Nível 2
O Nível 2 do padrão FIPS 140-3 descreve os requisitos de segurança para um módulo criptográfico que oferece garantia de segurança moderada. A seguir, os requisitos de segurança específicos para que um módulo criptográfico alcance o Nível 2 do FIPS 140-3.
Segurança física
O módulo deve ser fisicamente protegido contra acesso não autorizado, adulteração e roubo. Ele deve ser projetado para resistir a riscos ambientais como fogo, água e interferência eletromagnética.
Gerenciamento de chaves criptográficas
O módulo deve possuir mecanismos robustos de gerenciamento de chaves que garantam a confidencialidade, a integridade e a disponibilidade das chaves criptográficas. O módulo deve proteger as chaves contra acesso, modificação e destruição não autorizados.
Autenticação e controle de acesso
O módulo deve autenticar usuários e restringir o acesso apenas a usuários autorizados. Deve ter políticas de senha fortes e mecanismos para impedir ataques de força bruta.
Registro e relatórios de auditoria
O módulo deve registrar todos os eventos relacionados à segurança e fornecer relatórios aos usuários autorizados. O módulo também deve ter mecanismos para proteger os registros de auditoria contra adulteração ou destruição.
Segurança de software
O módulo deve ser projetado com práticas de software seguras que minimizem o risco de vulnerabilidades de segurança. O software deve ser testado quanto a falhas e vulnerabilidades de segurança e passar por atualizações e patches de segurança regulares.
Segurança da comunicação
O módulo deve utilizar protocolos de comunicação seguros e criptografia para proteger os dados em trânsito. O módulo também deve possuir mecanismos para impedir o acesso não autorizado aos dados transmitidos pelas redes.
Algoritmos criptográficos
O módulo deve utilizar algoritmos e padrões criptográficos aprovados e validados pelo NIST . O módulo também deve possuir mecanismos para impedir o uso de algoritmos criptográficos fracos ou desatualizados.
FIPS 140-3 Nível 3
O nível 3 do padrão FIPS 140-3 protege contra acesso não autorizado a módulos criptográficos e informações confidenciais. É também o terceiro nível mais alto do FIPS 140-3. A seguir, os requisitos de segurança para o nível 3.
Segurança Física
O módulo criptográfico deve ser fisicamente protegido contra acesso não autorizado, adulteração, roubo e danos. O módulo também deve ser projetado para resistir a ataques físicos, como perfuração, corte e sondagem. O módulo deve estar em uma instalação segura com controles de acesso, vigilância por vídeo e sistemas de detecção de intrusão.
Gerenciamento de Chaves Criptográficas
O módulo criptográfico deve ter um sistema de gerenciamento de chaves robusto que garanta a geração, o armazenamento, a distribuição e a destruição seguras de chaves criptográficas. O sistema de gerenciamento de chaves deve utilizar algoritmos criptográficos robustos, como o Advanced Encryption Standard (AES) , e possuir mecanismos de backup, recuperação e destruição de chaves.
Operações Criptográficas
O módulo criptográfico deve executar operações criptográficas de forma segura e confiável. O módulo deve utilizar algoritmos e protocolos criptográficos aprovados, como Transport Layer Security (TLS), Secure Sockets Layer (SSL) e IPsec. O módulo também deve possuir mecanismos de detecção e correção de erros e lidar com exceções e falhas criptográficas.
Autotestes e evidências de adulteração
O módulo criptográfico deve possuir autotestes e mecanismos de detecção de violação que detectem e impeçam modificações, adulterações ou substituições não autorizadas do hardware ou software do módulo. Os autotestes devem ser executados periodicamente e devem incluir verificações da integridade e autenticidade do firmware, hardware e software do módulo.
Garantia de Projeto
O módulo criptográfico deve ter uma garantia de projeto robusta que garanta o atendimento aos requisitos de segurança do módulo durante todo o seu ciclo de vida. Um avaliador terceirizado independente deve revisar e verificar o projeto do módulo. O módulo deve ser testado em relação a um conjunto de requisitos de segurança definidos no padrão FIPS 140-3. A garantia de projeto também exige o uso de práticas de codificação seguras, testes de segurança e documentação de segurança.
Gestão de Segurança
O módulo criptográfico deve ter um sistema de gerenciamento de segurança robusto que inclua políticas, procedimentos e controles para gerenciar os riscos de segurança do módulo. O sistema de gerenciamento de segurança deve incluir mecanismos para auditoria, monitoramento, relatórios de eventos de segurança e resposta a incidentes e vulnerabilidades de segurança.
O nível 3 do FIPS 140-3 oferece forte proteção contra ataques físicos e lógicos e exige um alto nível de gerenciamento de chaves, operações criptográficas, autotestes, evidências de violação, garantia de projeto e gerenciamento de segurança. Os requisitos de segurança do nível 3 visam proteger informações confidenciais e manter a integridade e a disponibilidade do módulo criptográfico.
FIPS 140-3 Nível 4
O Nível 4 é o nível mais alto de segurança definido na norma e destina-se a aplicações onde as consequências de uma falha de segurança são graves. A seguir, os principais requisitos de segurança para o FIPS 140-3 Nível 4.
Segurança Física
O módulo criptográfico deve estar alojado em um contêiner robusto e à prova de violação, projetado para resistir a ataques físicos, como perfuração, corte ou perfuração. O contêiner também deve possuir sensores para detectar acesso não autorizado e disparar alarmes.
Gerenciamento de Chaves Criptográficas
O módulo deve ter um sistema de gerenciamento de chaves robusto, verificável e auditável que garanta a geração, o armazenamento, a distribuição e a destruição seguros de chaves criptográficas. O módulo também deve oferecer suporte à revogação e recuperação de chaves.
Autenticação do usuário
O módulo deve ter um mecanismo de autenticação de usuário robusto e seguro, como autenticação biométrica ou baseada em cartão inteligente, para garantir que somente pessoal autorizado possa acessar o módulo.
Segurança Lógica
O módulo deve possuir mecanismos de segurança lógica robustos para impedir acesso não autorizado, adulteração ou manipulação do módulo criptográfico ou de seus dados. Isso inclui inicialização segura, atualizações seguras de firmware e protocolos de comunicação seguros.
Controles Ambientais
O módulo deve operar em diversas condições ambientais, como temperaturas extremas, umidade e interferência eletromagnética. O módulo também deve ser capaz de suportar picos de energia e interrupções.
Suporte ao Ciclo de Vida
O módulo deve ter um mecanismo de suporte de ciclo de vida abrangente que inclua atualizações regulares de segurança, avaliações de vulnerabilidade e procedimentos de descarte seguro
No geral, o FIPS 140-3 Nível 4 define o mais alto nível de segurança para módulos criptográficos e se destina a aplicações nas quais as consequências de uma falha de segurança são severas. A norma define requisitos de segurança rigorosos em segurança física, gerenciamento de chaves criptográficas, autenticação de usuários, segurança lógica, controles ambientais e suporte ao ciclo de vida para garantir o mais alto nível de proteção para dados e sistemas sensíveis.
Requisitos de algoritmos criptográficos para cada nível do FIPS 140-3
O padrão FIPS 140-3 descreve quatro níveis de segurança (Nível 1-4), cada um especificando um conjunto diferente de requisitos para algoritmos criptográficos
Aqui estão os algoritmos criptográficos necessários para cada nível
Nível 1
Este é o nível mais baixo de segurança, exigindo apenas criptografia básica e funções de gerenciamento de chaves. Os algoritmos criptográficos necessários para este nível incluem AES (128 bits), Triple-DES (112 bits) e SHA-1.
Nível 2
Este nível requer recursos adicionais de segurança física para proteger contra adulteração ou acesso não autorizado ao módulo criptográfico. Os algoritmos criptográficos necessários para este nível incluem AES (128 bits e 192 bits), Triple-DES (168 bits), SHA-2 (256 bits) e HMAC.
Nível 3
Este nível exige o mais alto nível de segurança física para impedir acesso não autorizado e proteger contra ataques. Os algoritmos criptográficos necessários para este nível incluem AES (256 bits), RSA (2048 bits), ECDSA (224 bits), SHA-2 (384 bits) e HMAC (com chaves de pelo menos 128 bits).
Nível 4
Este é o nível mais alto de segurança, exigindo os recursos de segurança física e lógica mais rigorosos para proteção contra ataques sofisticados. Os algoritmos criptográficos necessários para este nível incluem AES (256 bits), RSA (3072 bits), ECDSA (384 bits), SHA-3 (512 bits) e HMAC (com chaves de pelo menos 256 bits).
Conclusão
Em resumo, a FIPS 140-3 foi aprovada e lançada como a norma mais recente para a avaliação de segurança de módulos criptográficos. Ela abrange um amplo espectro de ameaças e vulnerabilidades, definindo os requisitos de segurança desde a fase inicial de projeto até a implantação operacional final de um módulo criptográfico. Os requisitos da FIPS 140-3 baseiam-se principalmente nas duas normas internacionais existentes: ISO/IEC 19790:2012 “Requisitos de Segurança para Módulos Criptográficos” e ISO 24759:2017 “Requisitos de Teste para Módulos Criptográficos”.
O padrão FIPS 140-3 fornece uma estrutura para garantir a segurança de módulos criptográficos usados em aplicações sensíveis, como bancos, saúde e governo.
Para saber mais sobre o FIPS 140-3, leia: Conhecendo o novo FIPS 140-3