2021年9月,美国国家标准与技术研究院(NIST)发布《2020年网络安全和隐私年度报告》(2020 Cybersecurity and Privacy Annual Report)。在这份最新的“年度工作总结”中,NIST全面回顾了其在2020年为解决“网络安全和隐私挑战”所作出的努力和取得的成就。

作为美国甚至全球最权威的产业政策和标准化组织,NIST在近50年的安全保护实践中一直展现出强大的国际示范力,特别是在网络安全和隐私领域。正如NIST首席网络安全顾问Kevin Stine所阐明的那样,NIST除满足当前需求外,同样有责任关注未来,预测可能影响网络安全和隐私风险能力的技术变化、威胁环境和文化变化。

NIST意识到,网络安全和隐私挑战正在演变,其通过“预测需求”和“创造机会”来帮助组织提前做好准备。以密码为例,NIST不仅为当前的密码安全实践提供和改进实用工具,还在迅速向前推进,以确保在量子计算成为真正威胁时,后量子密码标准已经准备就绪。这些工作的目的,是培养人们对信息、系统和技术的信任,这也使得NIST的政策动向更加具有引领和参照意义。

在该份年度报告中,NIST列明了九项优先领域,密码标准和验证工作是其中重要组成部分。NIST旗帜鲜明的指出,在当今系统、网络和移动设备日益开放和互联的环境中,网络和数据安全至关重要。用于加密、密钥建立和数字签名的密码标准、算法和方法为移动设备通信、电子商务交易安全等提供了重要基础。

2020年度,NIST主要通过以下工作促进密码技术的持续改进和可靠性:

一、后量子加密

近年来,量子计算机取得长足发展,其利用量子力学现象来解决传统计算机难以触碰的问题。当有能力建造大规模量子计算机时,目前使用的许多公钥密码系统将有可能被破解,这无疑将严重损害互联网和其他数字通信的保密性和完整性。后量子加密(PQC,也称为量子抵抗或量子安全密码)的目标是开发对量子和经典计算机都安全的密码系统,并且可以在不大规模改变现有通信协议和网络的情况下进行部署。

NIST认为,大规模量子计算机何时得以建成仍然是一个复杂的问题。在过去,大型量子计算机是否具备物理可能性还不太清楚,但许多科学家现在认为这仅仅只是一个重大工程挑战。一些工程师甚至预测,在未来20年内,将建造足够强大的量子计算机,基本上可以破解目前使用的所有公钥方案。从历史上看,部署现代公钥密码基础设施花费了数十年时间,因此必须从现在开始努力准备抵抗量子计算的密码安全系统。

出于上述考虑,NIST在2020年开始通过公开的、类似竞争的过程来选择公钥(抗量子)密码算法。其目的是制定新的公钥密码标准,以指定一个或多个额外的非保密、公开披露的数字签名、公钥加密和密钥建立算法,这些算法在全球范围内都可用,并且能够在可预见的未来很好地保护信息,甚至包括在量子计算机大规模出现之后。

2020年,根据公众反馈和候选人的内部审查,NIST宣布将进入第三轮评审的15种算法(完整的算法列表可在NIST网站获得,并在NIST IR 8309《NIST后量子密码标准化过程第二轮评审状态报告》中进行了描述)。在第三轮评审结束后,NIST将最终敲定入围算法,并对其进行标准化。NIST表示将继续与加密社区合作,分析这些算法的性能,以了解其在现实世界中部署的可能性。

二、轻量级加密

现代技术实现的许多要素都依赖于密码提供的保密性和完整性。虽然目前的许多加密方法都是可靠的,但其部署通常需要大量的辅助设备,例如传感器网络、医疗保健产品、分布式控制系统、物联网和网络物理系统,而这可能面临明显的密码有效性障碍。例如,构成物联网的数以百万计的电子设备往往体积偏小且结构简单,这使得这些设备往往无法承载大部分的加密算法。

为了应对这一挑战,NIST在2019年便启动了一个“轻量级密码标准化进程”,征求、评估和标准化轻量级密码算法,这些轻量级算法同样需要满足NIST批准的密码算法性能要求。2020年,NIST继续开展了第二轮候选算法的技术审查,包括验证第三方安全分析;在微控制器上进行软件基准测试,确定哪些候选算法的性能优于当前的NIST标准;调查各种用例的约束。

三、向FIPS 140-3过渡

2020年,NIST继续开发新的工具和流程,支持以ISO为基础的加密模块测试项目。在相当长的历史时期内,NIST的FIPS 140出版物系列一直用于协调美国机构使用的加密模块要求和标准。2019年3月,商务部长批准了FIPS 140-3《密码模块的安全要求》,该标准更新了两个现有的国际标准:ISO/IEC 19790:2012《信息技术-安全技术-加密模块的安全要求》和ISO/IEC 24759:2017《信息技术-安全技术-加密模块的测试要求》。NIST制定一系列特别出版物的草案(SP 800-140x子系列),以支持FIPS 140-3及其相关程序,即加密模块验证程序(CMVP)。这些出版物草案包括:

•SP 800-140、FIPS 140-3,衍生测试要求(DTR)草案

•SP 800-140A,CMVP文件要求草案

•SP 800-140B,CMVP安全政策要求草案

•SP 800-140C,CMVP安全功能草案

•SP 800-140D,CMVP敏感参数生成和建立方法草案

•SP 800-140E,CMVP认证机制草案

•SP 800-140F,CMVP非侵入性攻击缓解测试指标草案

四、密码程序和实验室认证

NIST认为,密码安全测试实验室是确保受密码保护的政府系统满足验证要求的关键。目前,全球有20个实验室通过国家自愿实验室认证计划(NVLAP)进行认证。为了更好地评估所有实验室的测试人员熟练程度和知识结构,NIST修改了加密验证计划(CVP)认证考试,以更新旧的FIPS 140-2考试,并纳入2019 FIPS 140-3标准的独特要求。

五、建立加密模块验证程序(CMVP)

如果需要使用密码技术来保护敏感非机密信息,联邦机构必须使用经过验证的加密模块。创建加密模块验证程序(CMVP)是为了支持联邦用户对需要独立测试且商用的加密模块的需求。2020年,CMVP颁发了180份新的验证证书。除了与美国和加拿大机构合作外,NIST还开始吸收国际组织标准。此外,为了保持持续的有效性,NIST对CMVP作出的其他努力还包括重组自动化工具,以简化验证流程,提高审核的一致性;对改进的技术指导和方案问题进行合作,加强与加密模块用户论坛(CMUF)的关系;支持国际密码模块会议(ICMC)委员会与供应商和实验室建立关系,并参加2020年ICMC会议;制定支持新的FIPS 140-3标准文件和流程;促进FIPS 140-2逐步向FIPS 140-3过渡。

六、建立密码算法验证程序(CAVP)

随着加密算法验证系统(CAVS)测试工具的退出,加密算法验证程序(CAVP)成为NIST新的里程碑。CAVP使用基于服务器的自动密码验证测试系统(ACVTS)执行所有算法验证,该系统实现了开放标准自动密码验证协议(ACVP)。ACVTS可以有效验证算法,并在数分钟内公开验证证书,还可以探索和实施新的测试技术。在2020年的RSA大会上,来自NIST安全测试、验证和管理(STVM)小组的研究人员提出一项新的测试方法,能够检测哈希函数和数字签名算法的拒绝服务攻击。(马宁,何治乐)

声明:本文来自苏州信息安全法学所,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。