ایزو 19790 ویرایش 2025: الزامات امنیتی ماژول‌های رمزنگاری

برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

ایزو 19790 ویرایش 2025 نسخه سوم ویرایش‌شدهٔ استاندارد ISO/IEC 19790 است که در فوریهٔ 2025 منتشر شد و الزامات امنیتی ماژول‌های رمزنگاری را برای سامانه‌های ICT مشخص می‌کند. این نسخه جایگزین نسخهٔ 2012 شده و به‌صورت رسمی منتشر و قابل دریافت است.

معیارهای مهم برای انتخاب شرکت صادرکننده ایزو (CB)

جایگاه استاندارد و دامنهٔ کاربرد

ISO/IEC 19790:2025 چهار سطح امنیتی تعریف می‌کند تا طیفی از حساسیت داده و محیط‌های اجرایی را پوشش دهد. این سطوح، چارچوبی مشترک برای تولیدکنندگان HSM، کارت‌های هوشمند، TPMها، تراشه‌های امن، ماژول‌های نرم‌افزاری و سرویس‌های رمزنویسی در ابر فراهم می‌کند. متن استاندارد تصریح می‌کند که الزامات، حوزه‌های طراحی و پیاده‌سازی ماژول را هدف می‌گیرد و انتخاب سطح امنیتی باید با ریسک و محیط کاربری همخوان باشد.

استاندارد 19790 ریشه در خانوادهٔ FIPS 140 دارد و از سال‌ها پیش مبنای ممیزی و گواهی‌ دهی در طرح‌های اعتبارسنجی ماژول‌های رمزنگاری بوده است. در ایالات متحده، FIPS 140-3 به ISO/IEC 19790 و ISO/IEC 24759 ارجاع می‌دهد. توجه کنید که تا امروز صفحات رسمی NIST هنوز ارجاع‌های عملیاتی FIPS 140-3 را بر مبنای نسخه‌های پیشین 19790:2012 و 24759:2017 نمایش می‌دهند، هرچند نسخه‌های 2025 ISO/IEC منتشر شده‌اند؛ این نکته در برنامه‌ریزی گذار اهمیت دارد.

ساختار محتوایی و نواحی الزامی

استاندارد 19790:2025 علاوه بر طرح کلی، یازده حوزهٔ الزام را مشخص می‌کند که مبنای طراحی، آزمون و ارزیابی ماژول‌اند:

  1. مشخصات ماژول رمزنگاری
  2. رابط‌ها/درگاه‌های ماژول
  3. نقش‌ها، خدمات و احراز هویت
  4. امنیت نرم‌افزار/میان‌افزار
  5. محیط عملیاتی
  6. امنیت فیزیکی
  7. امنیت در برابر حملات غیرتهاجمی (non-invasive)
  8. مدیریت پارامترهای امنیتی حساس (SSP)
  9. خودآزمایی‌ها
  10. تضمین چرخهٔ عمر (life-cycle assurance)
  11. کاهش آثار سایر حملات

این فهرست دقیقاً در مقدمهٔ سند آمده و پایهٔ ارزیابی سطح امنیت در هر حوزه است.

سطوح امنیتی

چهار سطح امنیتی به‌صورت افزایشی تعریف شده‌اند. سطح 1 حداقل الزامات عمومی را می‌طلبد. سطح 2 کنترل‌های سخت‌افزاری و فیزیکی قوی‌تری مثل شواهد دست‌کاری و تفکیک نقش‌ها را می‌افزاید. سطح 3 مدیریت کلید و حفاظت پیرامونی سخت‌گیرانه‌تر را هدف می‌گیرد. سطح 4 برای محیط‌های پرخطر طراحی می‌شود و مقاومت بسیار بالا در برابر طیف وسیعی از حملات فیزیکی و غیرتهاجمی می‌طلبد. استاندارد تأکید می‌کند که انتخاب سطح در هر حوزه می‌تواند مستقل انجام شود تا تناسب هزینه/خطر حفظ شود.

تغییرات کلیدی در ویرایش 2025

ویرایش 2025 یک «بازنگری فنی» نسبت به نسخهٔ 2012 است و تصحیحات 2015 را هم در خود جذب کرده است. در پیشگفتار رسمی، تغییرات اصلی چنین خلاصه شده‌اند:

  • بازنگری مواد 3، 4 و 5 برای هماهنگی با تغییرات مادهٔ 7
  • به‌روزرسانی و ساده‌سازی زبان مادهٔ 6
  • بازآرایی و بازنویسی الزامات مادهٔ 7 برای شفافیت؛ افزودن الزامات جدید و حذف موارد زائد
  • به‌روزرسانی پیوست‌های A و B مطابق تغییرات مادهٔ 7
  • بازساخت پیوست‌های C، D و E در راستای استانداردهای جدید و افزودن مثال‌های محدودسازی نرخ (rate limiting)
  • به‌روزرسانی پیوست F با درج ISO/IEC 17825
  • افزودن پیوست جدید G دربارهٔ «توسعه، تولید و بهره‌برداری امنِ ماژول»

این موارد مسیر مهاجرت از 2012 به 2025 را روشن می‌کند و بر توسعهٔ امن، مدیریت ریسک حملات کانال جانبی و شفافیت الزامات تمرکز دارد.

انواع مجوز افتا

پیوند با ISO/IEC 24759:2025 (الزامات آزمون)

همزمان با انتشار 19790:2025، سند مکمل ISO/IEC 24759:2025 منتشر شد که روش‌های آزمون توسط آزمایشگاه‌ها و مدارک لازم از سوی فروشنده را برای اثبات انطباق تعریف می‌کند. این سند مرجع آزمایشگری است که نشان می‌دهد ماژول طبق الزامات 19790:2025 پیاده‌سازی و آزموده شده است. وجود 24759 برای یکنواختی نتایج آزمایش بین آزمایشگاه‌ها حیاتی است.

سازمان‌ها و عرضه‌کنندگان بهتر است از همان ابتدای طراحی، «خط مبنای آزمون» خود را با 24759:2025 همراستا کنند تا چرخه‌های بازطراحی در مرحلهٔ اعتبارسنجی کاهش یابد. انتشار رسمی هر دو سند در اواخر فوریهٔ 2025 تأیید شده است.

مستندات انتقال و همراستاسازی

برای مدیریت گذار از نسخه‌های قدیمی به ویرایش 2025، ISO/IEC در حال تهیهٔ یک گزارش فنی انتقال با شناسهٔ ISO TR 25844 است که راهنمایی‌های عملی برای انتقال از 19790/24759 قبلی ارائه می‌کند. این پروژه در 2025 در دست توسعه بوده و بستن پنجرهٔ اظهارنظر آن اعلام شده است. پیگیری این گزارش برای برنامه‌ریزی گذار ضروری است.

نکتهٔ دیگر هماهنگی با اکوسیستم FIPS 140-3 و طرح CMVP است. تا زمان به‌روزرسانی رسمی مراجع NIST، سازمان‌ها باید فرض کنند که الزامات ممیزی حاکم ممکن است هنوز به نسخه‌های 2012/2017 اشاره کند، در حالی که طراحی جدید را بر پایهٔ 2025 پیش ببرند تا در آیندهٔ نزدیک نیاز به تغییرات اساسی نداشته باشند.

نکات اجرایی برای پیاده‌سازی 19790:2025

1) تعریف مرز رمزنگاری و سیاست امنیتی ماژول

مرز رمزنگاری، نقطهٔ مرجع همهٔ ارزیابی‌هاست. در سیاست امنیتی ماژول مشخص کنید چه چیزی «داخل» مرز است و چه چیزی «خارج»؛ ورودی/خروجی‌ها، مسیرهای داده، و کنترل‌ها را دقیق مستند کنید. این مستندات مستقیماً با فصل‌های تعاریف و حوزه‌های الزامات در استاندارد منطبق است.

2) نقش‌ها، خدمات، و احراز هویت

نقش‌ها را کمینه و دقیق تعریف کنید. خدمات را با سیاست احراز هویت متناظر کنید. برای سرویس‌های مدیریتی مانند مقداردهی اولیه، تزریق کلید، یا حالت سرویس، کنترل‌های قوی‌تر بگذارید و اثر آن‌ها بر SSPها را روشن کنید.

3) مدیریت SSPها و چرخهٔ عمر

برای کلیدها، نونس‌ها، مقادیر اشتراکی و هر پارامتر حساس، سیاست‌های تولید، ذخیره‌سازی، استفاده، چرخش، نابودی و ممیزی را صریح کنید. در پیوست G بر «توسعهٔ امن»، «تولید امن» و «بهره‌برداری امن» تأکید شده است؛ از این پیوست به‌عنوان چک‌لیست فرآیندی استفاده کنید.

4) امنیت فیزیکی و غیرتهاجمی

برای سطح‌های 3 و 4، الزامات فیزیکی و مقابله با حملات کانال جانبی و تزریق خطا سخت‌گیرانه می‌شوند. پیوست F با ارجاع به ISO/IEC 17825 به‌روزرسانی شده و پیوست‌های دیگر مثال‌های محدودسازی نرخ را پوشش می‌دهند. این موارد در معماری سخت‌افزار و فِرم‌ویر اثر طراحی مستقیم دارند.

5) خودآزمایی‌ها و حالت‌های خطا

خودآزمایی‌ها را در بوت و حین کار در نظر بگیرید. مسیر حالت‌های خطا را طوری طراحی کنید که SSPها محافظت شوند و خروجی‌های رمزنگاری در شرایط ناپایدار تولید نشوند. گزارش‌دهی خطا باید برای آزمون‌های 24759 قابل ممیزی باشد.

6) محیط عملیاتی

اگر ماژول در محیط قابل پیکربندی اجرا می‌شود، کنترل‌های بارگذاری کد و جداسازی پردازه‌ها را تقویت کنید. اگر محیط غیرقابل‌پیکربندی است، متادادهٔ نسخه‌ها و زنجیرهٔ اعتمادِ به‌روزرسانی‌ها را دقیق نگه دارید تا در آزمون قابل اثبات باشد.

7) تضمین طراحی و مدیریت پیکربندی

سیستم مدیریت پیکربندی، ردیابی اقلام پیکربندی و مدارک تغییرات را به‌صورت ممیزی‌پذیر نگه می‌دارد. بدون این زیرساخت، اخذ گواهی در سطوح بالاتر دشوار خواهد بود.

مراحل دریافت انواع مجوز افتا

توصیه‌های راهبردی برای انواع ماژول‌ها

  • HSM و تراشه‌های امن: از همان ابتدا طراحی در برابر حملات خطا و کانال جانبی را در سطح مدار در نظر بگیرید. شواهد آزمایشگاهی مطابق 24759 تهیه شود.
  • ماژول‌های نرم‌افزاری و سرویس‌های ابری: به تفکیک مرز منطقی، سخت‌گیری در مدیریت کلید و انزوای فرآیندها اتکا کنید. مستندسازی دقیق رابط‌ها و سیاست‌ها اهمیت دارد.
  • توکن‌ها و کارت‌های هوشمند: تمرکز بر مقاومت فیزیکی، محدودسازی نرخ، و احراز هویت ترکیبی. ارجاعات پیوست‌های به‌روز شده را مبنا بگیرید.

آزمون میدانی و پایش بعد از استقرار

اگر محصول شما پس از دریافت گواهی در میدان‌های عملیاتی بزرگی مستقر می‌شود، توصیه‌های ISO/IEC TS 20540:2025 دربارهٔ «آزمون ماژول در میدان» را لحاظ کنید. این سند روی امنیت ماژول در محیط واقعی تمرکز دارد و برای مدیریت ریسک عملیاتی سودمند است.

برنامهٔ گذار برای سازمان‌ها و فروشندگان

  1. ممیزی شکاف: وضعیت فعلی ماژول را نسبت به یازده حوزهٔ الزامات نگاشت کنید. موارد مؤثرِ تغییرات 2025 را برجسته کنید.
  2. نقشهٔ انطباق با 24759:2025: سناریوهای آزمون، مصنوعات فروشنده، و مدارک چرخهٔ عمر را از ابتدا بر اساس قالب‌های جدید آماده کنید.
  3. پایش مقرراتی: وضعیت ارجاعات FIPS 140-3 و مستند انتقال TR 25844 را دنبال کنید تا زمان‌بندی مهاجرت بازارهای تنظیم‌گری را دقیق تنظیم کنید.
  4. خط‌مشی انتشار و به‌روزرسانی: با استناد به پیوست G، خط‌مشی توسعهٔ امن و عملیات امن را در زنجیرهٔ تأمین خود نهادینه کنید.

دسترسی و هزینه

برخلاف بسیاری از استانداردها، صفحات رسمی ISO/IEC برای 19790:2025 و 24759:2025 در حال حاضر قیمت 0 فرانک سوئیس را نمایش می‌دهند. بسیاری از سازمان‌ها همین کانال را برای دریافت نسخهٔ رسمی انتخاب می‌کنند. همچنین فروشگاه IEC نسخه‌های هماهنگ‌شده را عرضه می‌کند. بررسی مستقیم صفحهٔ استاندارد پیش از استناد نهایی توصیه می‌شود.

جمع‌بندی ایزو 19790 ویرایش 2025

ISO/IEC 19790:2025 نقطهٔ تمرکز جدید امنیت ماژول‌های رمزنگاری است. ساختار چهارسطحی را حفظ کرده اما الزامات را شفاف‌تر و به‌روزتر ارائه می‌دهد. پیوست G، توجه را از صرف «آزمون محصول» به «فرآیند توسعه و عملیات امن» گسترش می‌دهد. هماهنگی با ISO/IEC 24759:2025 برای آزمون‌پذیری و مقایسه‌پذیری نتایج ضروری است. سازمان‌ها باید از هم‌اکنون برنامهٔ گذار را تدوین کنند، به‌ویژه اگر بازار هدف آن‌ها زیرمجموعهٔ FIPS 140-3 است و هنوز ارجاعات رسمی به نسخه‌های قبلی را نگه داشته است. این استاندارد در 2025 منتشر شده و مسیر بلوغ مدیریت ریسک رمزنگاری را در زنجیرهٔ ارزش، از طراحی تا بهره‌برداری، نظام‌مند می‌کند.

مطالعه پیشنهادی:

منابع کلیدی برای آغاز کار

  • صفحهٔ رسمی ISO/IEC 19790:2025 و توضیح دامنه و سطوح امنیتی. ISO
  • صفحهٔ رسمی ISO/IEC 24759:2025 و نقش آن در آزمون ماژول‌ها. ISO
  • پیش‌نمایش سند و فهرست تغییرات ویرایش 2025 در متن استاندارد. Iteh Standards
  • اعلام عمومی انتشار هر دو سند در فوریهٔ 2025. atsec
  • وضعیت کنونی ارجاعات FIPS 140-3 در سایت NIST. NIST Computer Security Resource Center
برای امتیاز به این نوشته کلیک کنید!
[کل: 0 میانگین: 0]

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Call Now Button