FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC             FIPS 140‐2 Non‐Proprietary Security Policy      4 Gb/s FC I/O Module with Encryption from EMC           Document Version 1.0              September 1, 2011      Document Version 1.0  © EMC Corporation  Page 1 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   Prepared For:  Prepared By:      EMC Corporation  Apex Assurance Group, LLC  176 South Street  530 Lytton Avenue, Ste 200  Hopkinton, MA  01748  Palo Alto, CA 94301   www.emc.com   www.apexassurance.com      Abstract  This document provides a non‐proprietary FIPS 140‐2 Security Policy for the 4 Gb/s FC I/O Module with  Encryption from EMC.    Document Version 1.0  © EMC Corporation  Page 2 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   Table of Contents  1  Introduction ................................................................................................................................................ 5  1.1  About FIPS 140  ................................................................................................................................................    . 5 1.2  About this Document .......................................................................................................................................    5 1.3  External Resources  ..........................................................................................................................................    . 5 1.4  Notices .............................................................................................................................................................    5 1.5  Acronyms .........................................................................................................................................................   5 2  4 Gb/s FC I/O Module with Encryption from EMC ......................................................................................... 7  2.1  Product Overview ............................................................................................................................................    7 2.2  Cryptographic Module Specification  ...............................................................................................................    . 7 2.2.1  Validation Level Detail .............................................................................................................................    7 2.2.2  Approved Algorithms and Implementation Certificates ..........................................................................    8 2.2.3  Non‐Approved Algorithms .......................................................................................................................    8 2.3  Module Interfaces  ...........................................................................................................................................    . 8 2.4  Roles, Services, and Authentication .................................................................................................................    9 2.4.1  Operator Services and Descriptions .........................................................................................................    9 2.5  Physical Security ............................................................................................................................................  0  1 2.6  Operational Environment ..............................................................................................................................  0  1 2.7  Cryptographic Key Management ...................................................................................................................  1  1 2.8  Self‐Tests  .......................................................................................................................................................  2  . 1 2.8.1  Power‐On Self‐Tests ...............................................................................................................................  2  1 2.8.2  Conditional Self‐Tests  ............................................................................................................................  2  . 1 2.9  Mitigation of Other Attacks ...........................................................................................................................  2  1 3  Guidance and Secure Operation ..................................................................................................................  3  1 3.1  Crypto Officer Guidance ................................................................................................................................  3  1 3.2  User Guidance ...............................................................................................................................................  3  1   Document Version 1.0  © EMC Corporation  Page 3 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   List of Tables    Table 1 – Acronyms and Terms  .....................................................................................................................................    . 6 Table 2 – Validation Level by DTR Section .....................................................................................................................    8 Table 3 – Algorithm Certificates ....................................................................................................................................    8 Table 4 – Logical Interface / Physical Interface Mapping ..............................................................................................    9 Table 5 – Operator Services and Descriptions .............................................................................................................  0  1 Table 6 – Module Keys/CSPs  .......................................................................................................................................  1  . 1   List of Figures    Figure 1 – Physical Boundary .........................................................................................................................................    7   Document Version 1.0  © EMC Corporation  Page 4 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   1 Introduction  1.1 About FIPS 140  Federal Information Processing Standards Publication 140‐2 — Security Requirements for Cryptographic  Modules specifies requirements for cryptographic products to be deployed in a Sensitive but  Unclassified environment. The National Institute of Standards and Technology (NIST) and  Communications Security Establishment of Canada (CSEC) Cryptographic Module Validation Program  (CMVP) owns the FIPS 140 program. The CMVP accredits independent testing labs to perform FIPS 140  testing; the CMVP also validates test reports for all products pursuing FIPS 140 validation. Validation is  the term given to a product that is documented and tested against the FIPS 140 criteria.  More information is available on the CMVP website at  http://csrc.nist.gov/groups/STM/cmvp/index.html.   1.2 About this Document  This non‐proprietary Cryptographic Module Security Policy for the 4 Gb/s FC I/O Module with Encryption  solution from EMC provides an overview of the product and a high‐level description of how it meets the  security requirements of FIPS 140‐2. This document contains details on the module’s cryptographic keys  and critical security parameters. This Security Policy concludes with instructions and guidance on  running the module in a FIPS 140‐2 mode of operation.   EMC’s 4 Gb/s FC I/O Module with Encryption line card may also be referred to as the “module” in this  document.   1.3 External Resources  The EMC website (http://www.emc.com) contains information on the full line of products from EMC,  including a detailed overview of the 4 Gb/s FC I/O Module with Encryption solution. The Cryptographic  Module Validation Program website (http://csrc.nist.gov/groups/STM/cmvp/) contains links to the FIPS  140‐2 certificate and EMC contact information.  1.4 Notices  This document may be freely reproduced and distributed in its entirety without modification.  1.5 Acronyms  The following table defines acronyms found in this document:   Document Version 1.0  © EMC Corporation  Page 5 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   Acronym  Term AES  Advanced Encryption Standard CSEC  Communications Security Establishment of Canada CSP  Critical Security Parameter DTR  Derived Testing Requirement FIPS  Federal Information Processing Standard FC  Fibre Channel  GPC  General Purpose Computer GPOS  General Purpose Operating System I/O  Input/Output  KAT  Known Answer Test NIST  National Institute of Standards and Technology QSFP  Quad Small Form‐Factor Pluggable XTS  Xor‐Encrypt‐Xor‐based Tweaked CodeBook with CipherText Stealing  Table 1 – Acronyms and Terms          Document Version 1.0  © EMC Corporation  Page 6 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   2 4 Gb/s FC I/O Module with Encryption from EMC  2.1 Product Overview  EMC Data at Rest Encryption provides hardware‐based, on‐array, back‐end encryption for EMC storage  systems, including the Symmetrix VMAX. Data at Rest Encryption protects information from  unauthorized access when drives are physically removed from the system and also offers a convenient  means of decommissioning all drives in the system at once.  EMC 4Gb/s Fibre Channel I/O modules implement AES‐XTS 256‐bit encryption on all drives in the  system. These modules encrypt and decrypt data as it is being written to or read from a drive. Because  the encryption happens in the I/O module, the back end drives need not be self‐encrypting and all back  end drive types are supported.   2.2 Cryptographic Module Specification  The module is EMC’s 4 Gb/s FC I/O Module with Encryption, Part Number 303‐176‐100B B04. It is  classified as a multi‐chip embedded hardware cryptographic module, and the physical cryptographic  boundary is defined as the module board, controller, flash memory, and interfaces as depicted in Figure  1 – Physical Boundary below.     Figure 1 – Physical Boundary  No components are excluded from validation. The module encrypts and decrypts data using only a FIPS‐ approved mode of operation. It does not have any functional non‐approved modes or bypass capability.  2.2.1 Validation Level Detail  The following table lists the level of validation for each area in FIPS 140‐2:  FIPS 140‐2 Section Title  Validation Level  Cryptographic Module Specification  1  Document Version 1.0  © EMC Corporation  Page 7 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   FIPS 140‐2 Section Title  Validation Level  Cryptographic Module Ports and Interfaces  1  Roles, Services, and Authentication  1  Finite State Model  1  Physical Security  1  Operational Environment  N/A  Cryptographic Key Management  1  Electromagnetic Interference / Electromagnetic Compatibility  1  Self‐Tests  1  Design Assurance  3  Mitigation of Other Attacks  N/A  Table 2 – Validation Level by DTR Section    The “Mitigation of Other Attacks” section is not applicable as the module does not implement any  countermeasures against special attacks.  2.2.2 Approved Algorithms and Implementation Certificates  The module’s cryptographic algorithm implementations have received the following certificate numbers  from the Cryptographic Algorithm Validation Program:  Algorithm Type  Algorithm  Standard  CAVP Certificate  Use  Symmetric Key  AES 256 in XTS  SP 800‐38E  1638  Data encryption /  mode  decryption  Table 3 – Algorithm Certificates  2.2.3 Non­Approved Algorithms  The module implements AES key wrapping which is non‐approved but allowed in FIPS mode of  operation and provides 256‐bits of encryption strength.   2.3 Module Interfaces  The interfaces for the cryptographic boundary include physical and logical interfaces.  The physical  interfaces provided by the module are mapped to four FIPS 140‐2 defined logical interfaces: Data Input,  Data Output, Control Input, and Status Output. The mapping of logical interfaces to module physical  interfaces is provided in the following table:  FIPS 140‐2 Logical Interface  Module Physical Interface  Data Input   PCI Express  QSFP  Data Output   PCI Express  QSFP  Control Input   PCI Express  Document Version 1.0  © EMC Corporation  Page 8 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   FIPS 140‐2 Logical Interface  Module Physical Interface  Status Output   PCI Express  Power / Fault LED  Green indicates operational  Amber indicates service action   RX Loss & Link Rate LEDs  Green indicates 2G FC connection at QSFP  Blue indicates 4G FC connection at QSFP  Power   PCI Express  Table 4 – Logical Interface / Physical Interface Mapping  2.4 Roles, Services, and Authentication  As required by FIPS 140‐2, there are two roles (a Crypto Officer role and User role) in the module that  operators may assume. As allowed by Level 1, the module does not support authentication to access  services.   2.4.1 Operator Services and Descriptions  The services available to the User and Crypto Officer roles in the module are as follows:  Service  Description  Service Input / Output Interface Key/CSP  Roles Access  Initialize  Initializes the  Configuration Parameters /  PCI Express KEK  Crypto  module for FIPS  Module configured  Officer   mode of operation  Self Test  Performs self tests  Initiate self tests / Self tests run None  Crypto  PCI Express on critical  Officer  functions of    module (integrity  and algorithm self‐ tests)  Decrypt  Decrypts data  Initiate AES decryption / data  KEK  Crypto  QSFP PCI Express  using AES  decrypted  DEK  Officer    User  Encrypt  Encrypts data  Initiate AES encryption/ data  KEK  Crypto  QSFP PCI Express  using AES  encrypted  DEK  Officer    User  Show Status  Shows status of  Show status commands /  PCI Express None  Crypto  the module  Module status  LEDs  Officer    Zeroize CSPs  Clear CSPs from  Crypto  Terminate Session / CSPs  PCI Express  KEK  Officer  Flash and cache  cleared  DEK    Document Version 1.0  © EMC Corporation  Page 9 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   Service  Description  Service Input / Output Interface Key/CSP  Roles Access  Key Unwrap  Crypto  Unwrap DEK   Internally unwrap encrypted  PCI Express  KEK  Officer  DEK / plaintext DEK. Note this is  DEK  not a user‐callable service.   Table 5 – Operator Services and Descriptions  2.5 Physical Security  The module is a multiple‐chip embedded module and conforms to Level 1 requirements for physical  security. The cryptographic module consists of production‐grade components. The physical boundary of  the cryptographic module is the same as the physical boundary depicted in Figure 1 – Physical Boundary.   The module does not include a maintenance mode; therefore, the FIPS‐140‐2 maintenance mode  requirements do not apply.    2.6 Operational Environment  The module operates in a limited operational environment and does not implement a General Purpose  Operating System.   Additionally, the module meets Federal Communications Commission (FCC) FCC Electromagnetic  Interference (EMI) and Electromagnetic Compatibility (EMC) requirements for business use as defined  by 47 Code of Federal Regulations, Part 15, Subpart B.   Document Version 1.0  © EMC Corporation  Page 10 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   2.7 Cryptographic Key Management  The table below provides a complete list of Critical Security Parameters used within the module:  Keys and CSPs  Storage  Storage Method Input Input  Output Output  Generated Zeroized Access Locations  Method  Method  KEK (AES key  Private  Plaintext  Yes Electronic,  No NA  Generated at  Yes CO  wrapping key)  NVRAM  plaintext via  install time  RWD  host  outside the    platform  module via FIPS‐ User  approved library   R  DEK (AES)  Cache  Plaintext Yes Electronic,  No NA  Generated  Yes CO  encrypted  outside the  RWD  with KEK  module at time    of install or  User  replacement of  RW  disk drives   outside the  module via FIPS‐ approved library   R = Read    W = Write    D = Delete  Table 6 – Module Keys/CSPs  Document Version 1.0  © EMC Corporation  Page 11 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   2.8 Self­Tests  The module includes an array of self‐tests that are run to prevent any secure data from being released  and to ensure all components are functioning correctly. In the event of any self‐test failure, the module  will output an error dialog and will shutdown. When a module is in an error state, no keys, CSPs , or data  will be output and the module will not perform cryptographic functions.   The module does not support a bypass function.  The following sections discuss the module’s self‐tests in more detail.  2.8.1 Power­On Self­Tests  Power‐on self‐tests are run upon every initialization of the module and do not require operator  intervention to run. If any of the tests fail, the module will not initialize. The module will enter an error  state and no cryptographic functions can be accessed. The module implements the following power‐on  self‐test:  • AES KAT (encryption and decryption)  The module performs this power‐on self‐test automatically during initialization, and it must pass before  a User/Crypto Officer can perform cryptographic functions. The AES KAT can be run on‐demand through  external commands by a crypto officer when the module is idle.   The module is a hardware module and does not implement an integrity test since there is no software or  firmware in the module.  2.8.2 Conditional Self­Tests  Conditional self‐tests are tests that run continuously during operation of a module. The module does not  perform any conditional self‐tests since it does not implement any functions that require a conditional  test.   The module is a hardware module and does not perform a firmware load test because there is no  firmware in the module.   2.9 Mitigation of Other Attacks  The module does not mitigate other attacks.      Document Version 1.0  © EMC Corporation  Page 12 of 13  FIPS 140‐2 Non‐Proprietary Security Policy: 4 Gb/s FC I/O Module with Encryption from EMC   3 Guidance and Secure Operation  This section describes how to configure the module for FIPS‐approved mode of operation. Operating the  module without maintaining the following settings will remove the module from the FIPS‐approved  mode of operation.    3.1 Crypto Officer Guidance  The Crypto Officer must configure and enforce the following initialization procedures in order to operate  in FIPS approved mode of operation:  • Verify that the name and part number of module is 4 Gb/s FC I/O Module with Encryption, Part  Number 303‐176‐100B B04.  • Enable encryption on the host platform.  • Ensure that KEK and DEK are generated on the host platform via FIPS‐approved module. Please  note that this functionality is beyond the scope of the validation.  • Ensure that a KEK is loaded into the module.  Otherwise, no specific commands or settings are required to place the module in FIPS‐approved mode  of operation.   3.2 User Guidance   No additional guidance is required for Users to maintain FIPS mode of operation.      End of Document      Document Version 1.0  © EMC Corporation  Page 13 of 13