ISO/IEC 19790:2012
(Main)Information technology — Security techniques — Security requirements for cryptographic modules
Information technology — Security techniques — Security requirements for cryptographic modules
ISO/IEC 19790:2012 the security requirements for a cryptographic module utilised within a security system protecting sensitive information in computer and telecommunication systems. This International Standard defines four security levels for cryptographic modules to provide for a wide spectrum of data sensitivity (e.g. low value administrative data, million dollar funds transfers, life protecting data, personal identity information, and sensitive information used by government) and a diversity of application environments (e.g. a guarded facility, an office, removable media, and a completely unprotected location). This International Standard specifies four security levels for each of 11 requirement areas with each security level increasing security over the preceding level. ISO/IEC 19790:2012 specifies security requirements specifically intended to maintain the security provided by a cryptographic module and compliance with this International Standard is not sufficient to ensure that a particular module is secure or that the security provided by the module is sufficient and acceptable to the owner of the information that is being protected.
Technologies de l'information — Techniques de sécurité — Exigences de sécurité pour les modules cryptographiques
La présente Norme internationale spécifie les exigences de sécurité pour un module cryptographique utilisé dans un système de sécurité qui protège les informations sensibles contenues dans les systèmes informatiques et de télécommunications. La présente Norme internationale définit quatre niveaux de sécurité pour les modules cryptographiques afin de couvrir un large éventail de sensibilités des données (par exemple: données administratives de faible valeur, virements bancaires de plusieurs millions de dollars, données qui protègent la vie, informations d'identité personnelles et informations sensibles utilisées par le gouvernement) et une variété d'environnements d'application (par exemple: des installations gardées, un bureau, des supports amovibles, et un emplacement totalement non protégé). La présente Norme internationale spécifie quatre niveaux de sécurité pour chacun des 11 domaines d'exigences, chaque niveau de sécurité offrant une augmentation de la sécurité par rapport au niveau précédent. La présente Norme internationale spécifie les exigences de sécurité destinées à maintenir à jour la sécurité assurée par un module cryptographique. La conformité à la présente Norme internationale n'est pas suffisante pour garantir qu'un module donné est sûr ou que la sécurité offerte par le module est suffisante et acceptable pour le propriétaire des informations qui sont protégées.
General Information
Relations
Buy Standard
Standards Content (Sample)
INTERNATIONAL ISO/IEC
STANDARD 19790
Second edition
2012-08-15
Corrected version
2015-12-15
Information technology — Security
techniques — Security requirements
for cryptographic modules
Technologies de l’information — Techniques de sécurité — Exigences
de sécurité pour les modules cryptographiques
Reference number
©
ISO/IEC 2012
© ISO/IEC 2012, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO/IEC 2012 – All rights reserved
Contents Page
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Abbreviated terms .15
5 Cryptographic module security levels .15
5.1 Security Level 1 .15
5.2 Security Level 2 .16
5.3 Security Level 3 .16
5.4 Security Level 4 .17
6 Functional security objectives .17
7 Security requirements .18
7.1 General .18
7.2 Cryptographic module specification .20
7.2.1 Cryptographic module specification general requirements .20
7.2.2 Types of cryptographic modules .20
7.2.3 Cryptographic boundary .21
7.2.4 Modes of operations .22
7.3 Cryptographic module interfaces .23
7.3.1 Cryptographic module interfaces general requirements .23
7.3.2 Types of interfaces .24
7.3.3 Definition of interfaces .24
7.3.4 Trusted channel .25
7.4 Roles, services, and authentication .25
7.4.1 Roles, services, and authentication general requirements .25
7.4.2 Roles .26
7.4.3 Services .26
7.4.4 Authentication .28
7.5 Software/Firmware security .29
7.6 Operational environment .31
7.6.1 Operational environment general requirements .31
7.6.2 Operating system requirements for limited or non-modifiable operational environments .33
7.6.3 Operating system requirements for modifiable operational environments .33
7.7 Physical security .35
7.7.1 Physical security embodiments .35
7.7.2 Physical security general requirements .37
7.7.3 Physical security requirements for each physical security embodiment .39
7.7.4 Environmental failure protection/testing .42
7.8 Non-invasive security .43
7.9 Sensitive security parameter management .44
7.9.1 Sensitive security parameter management general requirements.44
7.9.2 Random bit generators .44
7.9.3 Sensitive security parameter generation .44
7.9.4 Sensitive security parameter establishment .45
7.9.5 Sensitive security parameter entry and output .45
7.9.6 Sensitive security parameter storage .46
© ISO/IEC 2012 – All rights reserved iii
7.9.7 Sensitive security parameter zeroisation .46
7.10 Self-tests .47
7.10.1 Self-test general requirements .47
7.10.2 Pre-operational self-tests .47
7.10.3 Conditional self-tests .48
7.11 Life-cycle assurance .50
7.11.1 Life-cycle assurance general requirements .50
7.11.2 Configuration management .51
7.11.3 Design .51
7.11.4 Finite state model .51
7.11.5 Development .52
7.11.6 Vendor testing .53
7.11.7 Delivery and operation .54
7.11.8 End of life .54
7.11.9 Guidance documents .54
7.12 Mitigation of other attacks .55
Annex A (normative) Documentation requirements .56
A.1 Purpose .56
A.2 Items .56
A.2.1 General .56
A.2.2 Cryptographic module specification .56
A.2.3 Cryptographic module interfaces .57
A.2.4 Roles, services, and authentication .57
A.2.5 Software/Firmware security .57
A.2.6 Operational environment .58
A.2.7 Physical security .58
A.2.8 Non-invasive security .58
A.2.9 Sensitive security parameter management .58
A.2.10 Self-tests .59
A.2.11 Life-cycle assurance .60
A.2.12 Mitigation of other attacks .61
Annex B (normative) Cryptographic module security policy .62
B.1 General .62
B.2 Items .62
B.2.1 General .62
B.2.2 Cryptographic module specification .62
B.2.3 Cryptographic module interfaces .63
B.2.4 Roles, services, and authentication .63
B.2.5 Software/Firmware security .64
B.2.6 Operational environment .64
B.2.7 Physical security .64
B.2.8 Non-invasive security .65
B.2.9 Sensitive security parameters management .65
B.2.10 Self-tests .66
B.2.11 Life-cycle assurance .66
B.2.12 Mitigation of other attacks .66
Annex C (normative) Approved security functions .67
C.1 Purpose .
...
INTERNATIONAL ISO/IEC
STANDARD 19790
Second edition
2012-08-15
Corrected version
2015-12-15
Information technology — Security
techniques — Security requirements
for cryptographic modules
Technologies de l’information — Techniques de sécurité — Exigences
de sécurité pour les modules cryptographiques
Reference number
©
ISO/IEC 2012
© ISO/IEC 2012, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO/IEC 2012 – All rights reserved
Contents Page
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Abbreviated terms .15
5 Cryptographic module security levels .15
5.1 Security Level 1 .15
5.2 Security Level 2 .16
5.3 Security Level 3 .16
5.4 Security Level 4 .17
6 Functional security objectives .17
7 Security requirements .18
7.1 General .18
7.2 Cryptographic module specification .20
7.2.1 Cryptographic module specification general requirements .20
7.2.2 Types of cryptographic modules .20
7.2.3 Cryptographic boundary .21
7.2.4 Modes of operations .22
7.3 Cryptographic module interfaces .23
7.3.1 Cryptographic module interfaces general requirements .23
7.3.2 Types of interfaces .24
7.3.3 Definition of interfaces .24
7.3.4 Trusted channel .25
7.4 Roles, services, and authentication .25
7.4.1 Roles, services, and authentication general requirements .25
7.4.2 Roles .26
7.4.3 Services .26
7.4.4 Authentication .28
7.5 Software/Firmware security .29
7.6 Operational environment .31
7.6.1 Operational environment general requirements .31
7.6.2 Operating system requirements for limited or non-modifiable operational environments .33
7.6.3 Operating system requirements for modifiable operational environments .33
7.7 Physical security .35
7.7.1 Physical security embodiments .35
7.7.2 Physical security general requirements .37
7.7.3 Physical security requirements for each physical security embodiment .39
7.7.4 Environmental failure protection/testing .42
7.8 Non-invasive security .43
7.9 Sensitive security parameter management .44
7.9.1 Sensitive security parameter management general requirements.44
7.9.2 Random bit generators .44
7.9.3 Sensitive security parameter generation .44
7.9.4 Sensitive security parameter establishment .45
7.9.5 Sensitive security parameter entry and output .45
7.9.6 Sensitive security parameter storage .46
© ISO/IEC 2012 – All rights reserved iii
7.9.7 Sensitive security parameter zeroisation .46
7.10 Self-tests .47
7.10.1 Self-test general requirements .47
7.10.2 Pre-operational self-tests .47
7.10.3 Conditional self-tests .48
7.11 Life-cycle assurance .50
7.11.1 Life-cycle assurance general requirements .50
7.11.2 Configuration management .51
7.11.3 Design .51
7.11.4 Finite state model .51
7.11.5 Development .52
7.11.6 Vendor testing .53
7.11.7 Delivery and operation .54
7.11.8 End of life .54
7.11.9 Guidance documents .54
7.12 Mitigation of other attacks .55
Annex A (normative) Documentation requirements .56
A.1 Purpose .56
A.2 Items .56
A.2.1 General .56
A.2.2 Cryptographic module specification .56
A.2.3 Cryptographic module interfaces .57
A.2.4 Roles, services, and authentication .57
A.2.5 Software/Firmware security .57
A.2.6 Operational environment .58
A.2.7 Physical security .58
A.2.8 Non-invasive security .58
A.2.9 Sensitive security parameter management .58
A.2.10 Self-tests .59
A.2.11 Life-cycle assurance .60
A.2.12 Mitigation of other attacks .61
Annex B (normative) Cryptographic module security policy .62
B.1 General .62
B.2 Items .62
B.2.1 General .62
B.2.2 Cryptographic module specification .62
B.2.3 Cryptographic module interfaces .63
B.2.4 Roles, services, and authentication .63
B.2.5 Software/Firmware security .64
B.2.6 Operational environment .64
B.2.7 Physical security .64
B.2.8 Non-invasive security .65
B.2.9 Sensitive security parameters management .65
B.2.10 Self-tests .66
B.2.11 Life-cycle assurance .66
B.2.12 Mitigation of other attacks .66
Annex C (normative) Approved security functions .67
C.1 Purpose .
...
NORME ISO/IEC
INTERNATIONALE 19790
Deuxième édition
2012-08-15
Version corrigée
2015-11
Technologies de l'information —
Techniques de sécurité — Exigences
de sécurité pour les modules
cryptographiques
Information technology — Security techniques — Security
requirements for cryptographic modules
Numéro de référence
©
ISO/IEC 2012
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2012
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO/IEC 2012 – Tous droits réservés
Sommaire Page
Avant-propos .v
Introduction .vii
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Abréviations .15
5 Niveaux de sécurité des modules cryptographiques .15
5.1 Niveau de sécurité 1 .15
5.2 Niveau de sécurité 2 .16
5.3 Niveau de sécurité 3 .16
5.4 Niveau de sécurité 4 .17
6 Objectifs de sécurité fonctionnelle .17
7 Exigences de sécurité .18
7.1 Généralités .18
7.2 Spécification du module cryptographique .20
7.2.1 Exigences générales relatives à la spécification du module cryptographique .20
7.2.2 Types de modules cryptographiques .20
7.2.3 Frontière cryptographique .21
7.2.4 Modes de fonctionnement .22
7.3 Interfaces du module cryptographique .23
7.3.1 Exigences générales relatives aux interfaces du module cryptographique .23
7.3.2 Types d'interfaces .24
7.3.3 Définition des interfaces .24
7.3.4 Canal de confiance .25
7.4 Rôles, services et authentification.25
7.4.1 Exigences générales en matière de rôles, de services et d'authentification .25
7.4.2 Rôles .26
7.4.3 Services .26
7.4.4 Authentification .28
7.5 Sécurité logicielle/micrologicielle .30
7.6 Environnement opérationnel .32
7.6.1 Exigences générales relatives à l'environnement opérationnel.32
7.6.2 Exigences relatives au système d'exploitation pour les environnements
opérationnels limités ou non modifiables .33
7.6.3 Exigences relatives au système d'exploitation pour les environnements
opérationnels modifiables .34
7.7 Sécurité physique.36
7.7.1 Matérialisations de la sécurité physique .36
7.7.2 Exigences générales en matière de sécurité physique .38
7.7.3 Exigences de sécurité physique pour chaque matérialisation de sécurité
physique .40
7.7.4 Protection contre les défaillances environnementales/essais de
défaillance environnementale .42
7.8 Sécurité non invasive .44
7.9 Gestion des paramètres de sécurité sensibles .44
7.9.1 Exigences générales relatives à la gestion des paramètres de sécurité sensibles 44
7.9.2 Générateurs de bits aléatoires .45
7.9.3 Génération de paramètres de sécurité sensibles .45
7.9.4 Établissement de paramètres de sécurité sensibles .45
7.9.5 Entrée et sortie de paramètres de sécurité sensibles .45
7.9.6 Stockage des paramètres de sécurité sensibles .46
7.9.7 Abrogation des paramètres de sécurité sensibles .46
© ISO/IEC 2012 – Tous droits réservés iii
7.10 Auto-tests .47
7.10.1 Exigences générales relatives aux auto-tests .47
7.10.2 Auto-tests pré-opérationnels .48
7.10.3 Auto-tests conditionnels .49
7.11 Assurance du cycle de vie .51
7.11.1 Exigences générales relatives à l'assurance du cycle de vie .51
7.11.2 Gestion de la configuration .51
7.11.3 Conception .52
7.11.4 Modèle à état fini .52
7.11.5 Développement .53
7.11.6 Essais fournisseur .54
7.11.7 Livraison et fonctionnement .55
7.11.8 Fin de vie .55
7.11.9 Guides (d'orientation) . .55
7.12 Atténuation des autres attaques .56
Annexe A (normative) Exigences relatives à la documentation .57
Annexe B (normative) Politique de sécurité du module cryptographique .63
Annexe C (normative) Fonctions de sécurité approuvées .68
Annexe D (normative) Méthodes approuvées de génération et d'établissement de
paramètres de sécurité sensibles .70
Annexe E (normative) Mécanismes d'authentification approuvés .71
Annexe F (normative) Mesures d'essai d'atténuation des attaques non invasives approuvées .72
Bibliographie .73
iv © ISO/IEC 2012 – Tous droits réservés
Avant-propos
L'ISO (Organisation internationale de normalisation) et l'IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l'IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l'IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l'IEC participent également aux travaux. Dans le domaine des
technologies de l'information, l'ISO et l'IEC ont créé un comité technique mixte, l'ISO/IEC JTC 1.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www
.iso .org/ directives).
L'attention est attir
...
NORME ISO/IEC
INTERNATIONALE 19790
Deuxième édition
2012-08-15
Version corrigée
2015-11
Technologies de l'information —
Techniques de sécurité — Exigences
de sécurité pour les modules
cryptographiques
Information technology — Security techniques — Security
requirements for cryptographic modules
Numéro de référence
©
ISO/IEC 2012
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2012
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO/IEC 2012 – Tous droits réservés
Sommaire Page
Avant-propos .v
Introduction .vii
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Abréviations .15
5 Niveaux de sécurité des modules cryptographiques .15
5.1 Niveau de sécurité 1 .15
5.2 Niveau de sécurité 2 .16
5.3 Niveau de sécurité 3 .16
5.4 Niveau de sécurité 4 .17
6 Objectifs de sécurité fonctionnelle .17
7 Exigences de sécurité .18
7.1 Généralités .18
7.2 Spécification du module cryptographique .20
7.2.1 Exigences générales relatives à la spécification du module cryptographique .20
7.2.2 Types de modules cryptographiques .20
7.2.3 Frontière cryptographique .21
7.2.4 Modes de fonctionnement .22
7.3 Interfaces du module cryptographique .23
7.3.1 Exigences générales relatives aux interfaces du module cryptographique .23
7.3.2 Types d'interfaces .24
7.3.3 Définition des interfaces .24
7.3.4 Canal de confiance .25
7.4 Rôles, services et authentification.25
7.4.1 Exigences générales en matière de rôles, de services et d'authentification .25
7.4.2 Rôles .26
7.4.3 Services .26
7.4.4 Authentification .28
7.5 Sécurité logicielle/micrologicielle .30
7.6 Environnement opérationnel .32
7.6.1 Exigences générales relatives à l'environnement opérationnel.32
7.6.2 Exigences relatives au système d'exploitation pour les environnements
opérationnels limités ou non modifiables .33
7.6.3 Exigences relatives au système d'exploitation pour les environnements
opérationnels modifiables .34
7.7 Sécurité physique.36
7.7.1 Matérialisations de la sécurité physique .36
7.7.2 Exigences générales en matière de sécurité physique .38
7.7.3 Exigences de sécurité physique pour chaque matérialisation de sécurité
physique .40
7.7.4 Protection contre les défaillances environnementales/essais de
défaillance environnementale .42
7.8 Sécurité non invasive .44
7.9 Gestion des paramètres de sécurité sensibles .44
7.9.1 Exigences générales relatives à la gestion des paramètres de sécurité sensibles 44
7.9.2 Générateurs de bits aléatoires .45
7.9.3 Génération de paramètres de sécurité sensibles .45
7.9.4 Établissement de paramètres de sécurité sensibles .45
7.9.5 Entrée et sortie de paramètres de sécurité sensibles .45
7.9.6 Stockage des paramètres de sécurité sensibles .46
7.9.7 Abrogation des paramètres de sécurité sensibles .46
© ISO/IEC 2012 – Tous droits réservés iii
7.10 Auto-tests .47
7.10.1 Exigences générales relatives aux auto-tests .47
7.10.2 Auto-tests pré-opérationnels .48
7.10.3 Auto-tests conditionnels .49
7.11 Assurance du cycle de vie .51
7.11.1 Exigences générales relatives à l'assurance du cycle de vie .51
7.11.2 Gestion de la configuration .51
7.11.3 Conception .52
7.11.4 Modèle à état fini .52
7.11.5 Développement .53
7.11.6 Essais fournisseur .54
7.11.7 Livraison et fonctionnement .55
7.11.8 Fin de vie .55
7.11.9 Guides (d'orientation) . .55
7.12 Atténuation des autres attaques .56
Annexe A (normative) Exigences relatives à la documentation .57
Annexe B (normative) Politique de sécurité du module cryptographique .63
Annexe C (normative) Fonctions de sécurité approuvées .68
Annexe D (normative) Méthodes approuvées de génération et d'établissement de
paramètres de sécurité sensibles .70
Annexe E (normative) Mécanismes d'authentification approuvés .71
Annexe F (normative) Mesures d'essai d'atténuation des attaques non invasives approuvées .72
Bibliographie .73
iv © ISO/IEC 2012 – Tous droits réservés
Avant-propos
L'ISO (Organisation internationale de normalisation) et l'IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l'IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l'IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l'IEC participent également aux travaux. Dans le domaine des
technologies de l'information, l'ISO et l'IEC ont créé un comité technique mixte, l'ISO/IEC JTC 1.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www
.iso .org/ directives).
L'attention est attir
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.