METODOLOGIE din 18 octombrie 2012

Redacția Lex24
Publicat in Repertoriu legislativ, 30/11/2024


Vă rugăm să vă conectați la marcaj Închide

Informatii Document

Emitent: SERVICIUL DE INFORMATII EXTERNEMINISTERUL APARARII NATIONALE
Publicat în: MONITORUL OFICIAL nr. 740 din 2 noiembrie 2012
Actiuni Suferite
Actiuni Induse
Refera pe
Referit de
Nu exista actiuni suferite de acest act
Nu exista actiuni induse de acest act
Acte referite de acest act:

SECTIUNE ACTREFERA PEACT NORMATIV
CAP. 2REFERIRE LAORDIN 21 28/03/2012
Acte care fac referire la acest act:

SECTIUNE ACTREFERIT DEACT NORMATIV
ActulAPROBAT DEORDIN 125 18/10/2012
ActulCONTINUT DEORDIN 125 18/10/2012

de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat



 + 
Capitolul IDispoziţii generale + 
Articolul 1(1) Metodologia de evaluare şi certificare a produselor şi sistemelor criptografice, denumită în continuare MEC_PSC, stabileşte cadrul general pentru evaluarea şi certificarea produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat, utilizate pentru protecţia informaţiilor naţionale clasificate la nivelul autorităţilor şi instituţiilor publice.(2) Dispoziţiile MEC_PSC se completează în mod corespunzător cu prevederile directivelor INFOSEC aprobate de Oficiul Registrului Naţional al Informaţiilor Secrete de Stat (ORNISS).
 + 
Articolul 2Obiectivele MEC_PSC sunt:a)asigurarea cadrului unitar de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat, denumite în continuare PSC, potrivit Standardului de securitate criptografică prevăzut în anexa nr. 1 la Ordinul directorului Serviciului de Informaţii Externe şi al ministrului apărării naţionale nr. 174/M.125/2012 pentru stabilirea unor măsuri în domeniul activităţii oficiale de criptologie;b)posibilitatea stabilirii nivelului de încredere al funcţiilor de securitate ale PSC.
 + 
Articolul 3În sensul prezentei MEC_PSC, termenii utilizaţi se definesc astfel:a)algoritm criptografic – set structurat de operaţii matematice care transformă o secvenţă de biţi – care reprezintă textul clar – în altă secvenţă de biţi – care reprezintă textul criptat – prin utilizarea unei convenţii, denumită cheie;b)entitate evaluatoare – unul dintre următoarele laboratoare de specialitate, acreditate la nivel naţional:– Laboratorul de Evaluare şi Certificare Criptografică din cadrul Serviciului de Informaţii Externe;– Centrul de Testare-Evaluare şi Cercetare Ştiinţifică Sisteme Informatice şi Comunicaţii al Agenţiei de Cercetare pentru Tehnică şi Tehnologii Militare din cadrul Ministerului Apărării Naţionale;c)material criptografic – orice suport – soluţii criptografice, material cu chei criptografice şi publicaţii criptografice – care conţine informaţii criptografice;d)mecanism criptografic – funcţie/algoritm/protocol criptografic proiectat pentru a asigura sau a sprijini cel puţin un serviciu de securitate criptografică;e)modul criptografic – ansamblu format din componente hardware, software şi/sau firmware care implementează cel puţin un mecanism criptografic;f)produs criptografic – produs care conţine cel puţin un modul criptografic;g)serviciu de securitate – un serviciu care contribuie la securitatea informaţiilor procesate şi vehiculate în SIC; serviciile de securitate sunt: confidenţialitate, integritate, autentificare, disponibilitate şi nerepudiere;h)SIC – sistem informatic şi de comunicaţii;i)sistem criptografic – ansamblu format din două sau mai multe produse criptografice care interacţionează;j)solicitant – persoană/entitate de drept public sau privat care solicită evaluarea şi certificarea produselor/sistemelor criptografice, în vederea includerii în Catalogul naţional cu pachete, produse şi profile de protecţie INFOSEC, denumit în continuare Catalog naţional;k)soluţie criptografică – mecanism, modul, produs sau sistem criptografic;l)ţintă de evaluare – o soluţie criptografică şi documentaţia aferentă care constituie subiectul unei evaluări;m)ţintă de securitate – un set de cerinţe şi specificaţii de securitate utilizate ca bază pentru evaluarea unei ţinte de evaluare identificate.
 + 
Articolul 4(1) Obiectul evaluării şi certificării realizate la nivelul entităţilor evaluatoare vizează următoarele tipuri de soluţii criptografice:a)mecanisme criptografice;b)aplicaţii şi sisteme software care conţin mecanisme criptografice;c)dispozitive şi sisteme hardware care încorporează mecanisme criptografice;d)generatoare de numere aleatoare;e)generatoare de numere pseudoaleatoare;f)alte tipuri, de exemplu: PKI (Public Key Infrastructure), sisteme de management de chei şi protocoale criptografice.(2) Tipurile de soluţii criptografice prevăzute la alin. (1) se includ în Catalogul naţional în lista "Mecanisme şi produse criptografice".(3) Modelul unui sistem criptografic este prezentat în figura*) următoare.*) Figura este reprodusă în facsimil.
 + 
Capitolul IIProcesul de evaluare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat + 
Secţiunea 1Etapele procesului de evaluare şi certificare + 
Articolul 5Procesul de evaluare şi certificare a produselor şi sistemelor criptografice presupune parcurgerea următoarelor etape:a)demararea procesului de evaluare;b)desfăşurarea procesului de evaluare;c)finalizarea procesului de evaluare.
 + 
Secţiunea a 2-aDemararea procesului de evaluare + 
Articolul 6Demararea procesului de evaluare se realizează în condiţiile Metodologiei de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14, aprobată prin Ordinul directorului general al Oficiului Registrului Naţional al Informaţiilor Secrete de Stat nr. 21/2012, denumită în continuare Metodologia INFOSEC 14.
 + 
Articolul 7(1) Cerinţele minime de acceptare a evaluării soluţiei criptografice, suplimentare celor reglementate în Metodologia INFOSEC 14, sunt prevăzute în Standardul de securitate criptografică, precum şi în Cerinţele preliminare pentru evaluarea criptografică, prevăzute în anexa nr. 1.(2) Pentru a fi acceptate la evaluare, produsele şi sistemele criptografice destinate protecţiei informaţiilor clasificate "secret de serviciu" trebuie să implementeze cel puţin standardele recomandate prevăzute în anexa nr. 2.
 + 
Articolul 8Ca urmare a acceptării evaluării produsului/ sistemului criptografic, entităţile evaluatoare pot încheia acorduri de confidenţialitate cu solicitantul.Secţiunea a 3-aDesfăşurarea procesului de evaluare criptografică.
 + 
Articolul 9În vederea desfăşurării procesului de evaluare, solicitantul pune la dispoziţia entităţilor evaluatoare:a)soluţia criptografică supusă evaluării: componentele hardware, software şi firmware; alte componente necesare realizării infrastructurii de testare; elemente necesare verificării corectitudinii implementării mecanismelor criptografice;b)setul de documentaţii aferent soluţiei criptografice supuse evaluării: documentaţie tehnică care trebuie să acopere: descrierea arhitecturii fizice şi logice; cerinţele menţionate în standardele stabilite pentru evaluare în etapa anterioară; codurile sursă; specificaţiile mecanismelor criptografice, vectori de test; descrierea parametrilor critici de securitate; documentaţii de administrare, instalare şi utilizare;c)teste proprii şi platformele de testare, documentaţii aferente testelor proprii, precum şi rezultatele testelor.
 + 
Articolul 10(1) Pe baza elementelor prevăzute la art. 9, entităţile evaluatoare desfăşoară activităţi de testare şi evaluare criptografică.(2) Activităţile de testare şi evaluare criptografică au în vedere criterii minime/standarde/metodologii naţionale impuse pentru soluţia criptografică care este supusă evaluării, precum şi procedurile proprii ale fiecărei entităţi evaluatoare.(3) În funcţie de tipul soluţiei criptografice, procesul de evaluare poate viza următoarele tipuri de activităţi:a)studiul şi analiza documentaţiei tehnice pentru soluţia criptografică supusă evaluării;b)verificarea implementării corecte a mecanismelor criptografice;c)analiza managementului cheilor;d)teste statistice pentru verificarea aleatorismului;e)analiza codurilor sursă;f)analiza interfeţelor şi/sau a porturilor;g)verificarea şi analiza rolurilor, serviciilor şi autentificării, a controlului accesului;h)verificarea şi analiza securităţii fizice (de exemplu: tamper evidence, tamper detection, tamper response, tamper proof, tamper resistance etc.);i)verificarea autotestărilor efectuate de soluţia criptografică;j)verificarea mecanismelor de auditare;k)rezistenţa la atacuri nestandard;l)evaluare TEMPEST;m)verificarea testelor realizate de către dezvoltator;n)teste de penetrare şi analiza vulnerabilităţilor.,(4) În cazul evaluării unei soluţii criptografice modificate faţă de o versiune deja certificată, pot fi considerate concludente rezultatele evaluărilor anterioare.
 + 
Secţiunea A 4-AFinalizarea procesului de evaluare + 
Articolul 11Fiecare dintre entităţile evaluatoare implicate în procesul de evaluare elaborează un raport tehnic de evaluare, potrivit modelului prevăzut în anexa nr. 2 la Metodologia INFOSEC 14.
 + 
Capitolul IIIProcesul de certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat + 
Articolul 12(1) Procesul de certificare presupune o analiză independentă a evaluării şi a rezultatelor acesteia şi atestă că soluţia criptografică evaluată satisface criteriile minime de securitate stabilite prin Standardul de securitate criptografică.(2) Procesul de certificare se finalizează, după caz, astfel:a)în cazul acordului privind certificarea soluţiei criptografice, prin eliberarea unui document de certificare care conţine aspecte privind identificarea soluţiei criptografice, nivelul de clasificare/secretizare, termenul de valabilitate şi eventuale condiţii de funcţionare;b)în cazul refuzului certificării soluţiei criptografice, prin eliberarea unui document justificativ care conţine aspecte privind identificarea soluţiei criptografice, precum şi motivele refuzului certificării, cu posibilitatea menţionării unor rezultate ale procesului de evaluare.(3) În vederea includerii în Catalogul naţional, documentele prevăzute la alin. (2) se transmit ORNISS de către entităţile evaluatoare implicate în procesul de evaluare şi certificare, menţionându-se nivelul de clasificare/secretizare, termenul de valabilitate şi condiţiile specifice de funcţionare, astfel cum au fost stabilite în documentele de certificare.
 + 
Articolul 13Scoaterea produsului sau mecanismului criptografic din Catalogul naţional se solicită în următoarele cazuri:a)la expirarea termenului de valabilitate;b)dacă apar elemente noi care justifică o astfel de decizie, la sesizarea oricărei entităţi evaluatoare dintre cele două care au realizat evaluarea.
 + 
Articolul 14(1) Cu cel puţin un an înainte de expirarea termenului de valabilitate, beneficiarul sau, după caz, producătorul poate solicita menţinerea produsului ori mecanismului criptografic în Catalogul naţional, sub condiţia demarării procesului de recertificare.(2) Entităţile evaluatoare pot propune menţinerea produsului sau mecanismului criptografic în Catalogul naţional pe baza unei analize de risc ori, după caz, a unei noi evaluări şi certificări.
 + 
Articolul 15Evaluarea poate fi contestată de către solicitant, în termen de 30 de zile de la data luării la cunoştinţă a rezultatului.
 + 
Articolul 16Anexele nr. 1 şi 2 fac parte integrantă din prezenta metodologie.
 + 
Anexa 1––-la metodologie–––––CERINŢE PRELIMINAREpentru evaluarea criptograficăPentru acceptarea evaluării, în funcţie de tipul soluţiei criptografice supuse evaluării, solicitantul trebuie să furnizeze entităţii evaluatoare o documentaţie preliminară care să cuprindă următoarele date:– Mecanisme criptografice – descriere generală a mecanismului criptografic, criterii de proiectare/rezultate ale testelor proprii şi posibilităţi de implementare (hardware/software).– Module criptografice:– descrierea generală a modulului criptografic, cu menţionarea nivelului de securitate solicitat;– politica de securitate a modulului criptografic (model FIPS 140-2).– Produse/Sisteme criptografice – documentaţia tehnică/ţinta de securitate (conform Common Criteria).
 + 
Anexa 2––-la metodologie–––––STANDARDE RECOMANDATEI. Mecanisme/Tehnici criptograficeA. Algoritmi simetrici (Block/Stream Ciphers)

NIST ISO/IEC
1. NIST SP 800-67, Recommendation for
the Triple Data Encryption Algorithm
(TDEA) Block Cipher
2. FIPS 197, Announcing the Advanced
Encryption Standard (AES)
3. NIST SP 800-38A, Recommendation
for Block Cipher Modes of Operation.
Methods and Techniques
4. NIST SP 800-38C, Recommendation
for Block Cipher Modes of Operation:
The CCM Mode for Authentication and
Confidentiality
1. ISO/IEC 18033-3 – Information
Technology – Security Techniques –
Encryption algorithms – Part 3: Block
Ciphers
2. ISO/IEC 18033-4 – Information
Technology – Security Techniques –
Encryption algorithms – Part 4:
Stream Ciphers

B. Algoritmi asimetrici

NIST ISO/IEC
1. FIPS 186-3, Digital Signature
Standard (DSS)
2. FIPS 180-2, Secure Hash Standard
(SHS)
3. NIST SP 800-56, Recommendation on
Key Establishment Schemes

1. ISO/IEC 9796-2 – Information
Technology – Security Techniques –
Digital signatures schemes giving
message recovery – Part 2: Integer
factorization based mechanisms
2. ISO/IEC 9796-3 – Information
Technology – Security Techniques –
Digital signatures schemes giving
message recovery – Part 2: Discrete
logarithm based mechanisms
3. ISO/IEC 14888 – all parts –
Information Technology – Security
Techniques – Digital signatures with
appendix
4. ISO/IEC 15946 – all parts –
Information Technology – Security
Techniques – Cryptographic
techniques based on elliptic curves
5. ISO/IEC 18033-2 – Information
Technology – Security Techniques –
Encryption algorithms – Part 2:
Asymmetric ciphers

C. Funcţii hash

NIST ISO
1. FIPS 180-2, Secure Hash Standard
(SHS)

1. ISO/IEC 10118-2 – Information
Technology – Security Techniques –
Hash-function – Part 2: Hash function
using a n-bit block cipher
2. ISO/IEC 10118-3 – Information
Technology – Security Techniques –
Hash-function – Part 3: Dedicated
hash functions
3. ISO/IEC 10118-4 – Information
Technology – Security Techniques –
Hash-function – Part 4: Hash function
using modular arithmetic

D. Message Authentication Code

NIST ISO
1. NIST SP 800-38B, Recommendation for
Block Cipher Modes of Operation: the
CMAC Authentication Mode
2. NIST SP 800-38C, Recommendation for
Block Cipher Modes of Operation: The
CCM Model for Authentication and
Confidentiality
3. FIPS 198, The Keyed Hash Message
Authentication Code (HMAC)
1. ISO/IEC 9797-2 – Information
Technology – Security Techniques –
Message Authentication Codes (MACs) –
Part 2: Mechanisms using a dedicated
hash-function

E. Random Number Generation

NIST ISO
1. FIPS 186-3, Digital Signature
Standard (DSS)

1. ISO/IEC 18031- Information
Technology – Security Techniques –
Random bit generators

F. Key Management/PKI

NIST ISO/IEC
1. NIST SP 800-57, Recommendation for
Key Management
2. NIST SP 800-56, Recommendation on
Key Establishment Schemes
3. NIST SP 800-32, Introduction to
Public Key Technology and the Federal
PKI Infrastructure
4. FIPS 140-2, Security Requirements
for Cryptographic Modules
1. ISO/IEC 11770 – all parts –
Information Technology – Security
Techniques – Key management
2. ISO/IEC 15946-3 – Information
Technology – Security Techniques –
Cryptographic Techniques based on
elliptic curves – Part 3: Key
establishment

G. Entity Authentication

NIST ISO
1. ISO/IEC 9798-2 – Information
Technology – Security Techniques –
Entity authentication – Part 2:
Mechanisms using symmetric
encipherment algorithms
2. ISO/IEC 9798-3 – Information
Technology – Security Techniques –
Entity authentication – Part 3:
Mechanisms using digital signature
techniques
3. ISO/IEC 9798-4 – Information
Technology – Security Techniques –
Entity authentication – Part 4:
Mechanisms using a cryptographic
check
4. ISO/IEC 9798-5 – Information
Technology – Security Techniques –
Entity authentication – Part 5:
Mechanisms using zero-knowledge
techniques
5. ISO/IEC 9798-6 – Information
Technology – Security Techniques –
Entity authentication – Part 6:
Mechanisms using manual data
transfer
6. ISO/IEC 11770-2 – Information
Technology – Security Techniques –
Key management – Part 2:
Mechanisms using symmetric
techniques
7. ISO/IEC 11770-3 – Information
Technology – Security Techniques –
Key management – Part 3:
Mechanisms using asymmetric
techniques
8. ISO/IEC 11770-4 – Information
Technology – Security Techniques –
Key management – Part 4: Key
establishment mechanisms based
on weak secrets

II. Module criptografice

NIST ISO/IEC
1. FIPS 140-2, Security Requirements
for Cryptographic Modules
2. FIPS 140-2 DTR – Derived Test
Requirements for FIPS 140-2
3. FIPS 140-2 IG – Implementation
Guidance for FIPS 140-2

1. ISO/IEC 19790:2006 – Information
Technology – Security Techniques –
Security requirements for
cryptographic modules
2. ISO/CEI 29759:2008 – Information
Technology – Security Techniques –
Test requirements for cryptographic
modules

III. Produse/Sisteme criptografice

NIST ISO/IEC
1. CC v3.1 R3, Common Criteria for
Information Technology Security
Evaluation
2. CEM v3.1 R3 – Common Methodology
for Information Technology Security
Evaluation
3. SR ISO/CEI 15408 – all parts –
Information technology – Security
techniques – Evaluation criteria for
IT security

––

Abonati-va
Anunțați despre
0 Discuții
Cel mai vechi
Cel mai nou Cele mai votate
Feedback-uri inline
Vezi toate comentariile
0
Opinia dvs. este importantă, adăugați un comentariu.x