FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C            FIPS 140‐2 Non‐Proprietary Security Policy      McAfee Email Gateway EMG‐5500‐C and Email Gateway EMG‐ 5000‐C    Firmware Version 7.0.1            Document Version 1.5             August 11, 2014    Document Version 1.5  © McAfee  Page 1 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C    Prepared For:  Prepared By:      McAfee, Inc.  Apex Assurance Group, LLC  2821 Mission College Blvd  530 Lytton Avenue, Ste. 200  Santa Clara, CA 95054  Palo Alto, CA 94301   www.mcafee.com  www.apexassurance.com        Abstract   This document provides a non‐proprietary FIPS 140‐2 Security Policy for the Email Gateway EMG‐5500‐C  and Email Gateway EMG‐5000‐C.  Document Version 1.5  © McAfee  Page 2 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Table of Contents 1 Introduction ................................................................................................................................................ 5 1.1 About FIPS 140  ................................................................................................................................................  . 5 1.2 About this Document .......................................................................................................................................  5 1.3 External Resources  ..........................................................................................................................................  . 5 1.4 Notices .............................................................................................................................................................  5 1.5 Acronyms .........................................................................................................................................................  6 2 McAfee Email Gateway EMG‐5500‐C and Email Gateway EMG‐5000‐C ......................................................... 7 2.1 Product Overview ............................................................................................................................................  7 2.2 Cryptographic Module Specification  ...............................................................................................................  . 7 2.3 Validation Level Detail .....................................................................................................................................  8 2.4 Cryptographic Algorithms  ...............................................................................................................................  . 8 2.4.1 Algorithm Implementation Certificates ...................................................................................................  8 2.4.2 Non‐Approved Algorithms .....................................................................................................................  0 1 2.5 Module Interfaces  .........................................................................................................................................  1 . 1 2.6 Roles, Services, and Authentication ...............................................................................................................  3 1 2.6.1 Operator Services and Descriptions .......................................................................................................  3 1 2.6.2 Operator Authentication ........................................................................................................................  5 1 2.7 Physical Security ............................................................................................................................................  6 1 2.8 Operational Environment ..............................................................................................................................  6 1 2.9 Cryptographic Key Management ...................................................................................................................  6 1 2.10 Self‐Tests......................................................................................................................................................  1 2 2.10.1 Power‐On Self‐Tests .............................................................................................................................  1 2 2.10.2 Conditional Self‐Tests  ..........................................................................................................................  2 . 2 2.11 EMI/EMC......................................................................................................................................................  2 2 2.12 Mitigation of Other Attacks .........................................................................................................................  2 2 3 Guidance and Secure Operation ..................................................................................................................  3 2 3.1 Crypto Officer Guidance ................................................................................................................................  3 2 3.1.1 Enabling FIPS Mode  ...............................................................................................................................  3 . 2 3.1.2 FIPS Kit Installation .................................................................................................................................  4 2 3.1.3 Applying Tamper‐evident seals ..............................................................................................................  5 2 3.2 User Guidance ...............................................................................................................................................  0 3   Document Version 1.5  © McAfee  Page 3 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  List of Tables   Table 1 – Acronyms and Terms  .....................................................................................................................................  . 6 Table 2 – Validation Level by DTR Section .....................................................................................................................  8 Table 3 – FIPS‐Approved Algorithm Certificates for OpenSSL Implementation (“Implementation A”) ........................  9 Table 4 – FIPS‐Approved Algorithm Certificates for OpenPGP Implementation (“Implementation B”) .......................  9 Table 5 – FIPS‐Approved Algorithm Certificates for McAfee Agent Implementation (“Implementation C”)  .............  0 . 1 Table 2‐6 ‐ Non‐Approved Algorithms Per Implementation  .......................................................................................  1 . 1 Table 7 – Module Ports and Interfaces ........................................................................................................................  2 1 Table 8 – Logical Interface / Physical Port Mapping ....................................................................................................  2 1 Table 9 – Module LEDs ................................................................................................................................................  3 1 Table 10 – Crypto Officer Services and Descriptions ...................................................................................................  3 1 Table 11 – User Services and Descriptions ..................................................................................................................  4 1 Table 12 – Unauthenticated Operator Services and Descriptions ...............................................................................  5 1 Table 13 – Module CSPs and Keys ...............................................................................................................................  0 2   List of Figures   Figure 1 – Physical Boundary .........................................................................................................................................  7 Figure 2 – Model 5000 Seal Placement (Top) ..............................................................................................................  6 2 Figure 3 – Model 5000 Front Bezel Seal Placement (Bottom) .....................................................................................  7 2 Figure 4 – Model 5500 Front Bezel Seal Placement (Top) ...........................................................................................  7 2 Figure 5 – Model 5500 Removable Panel Seal Placement  ..........................................................................................  8 . 2 Figure 6 – Model 5500 Front Bezel Seal Placement (Bottom) .....................................................................................  8 2 Figure 7 – Model 5000 Power Supply Seal Placement ................................................................................................  9 2 Figure 8 – Model 5500 Power Supply Seal Placement ................................................................................................  9 2 Document Version 1.5  © McAfee  Page 4 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  1 Introduction 1.1 About FIPS 140 Federal Information Processing Standards Publication 140‐2 — Security Requirements for Cryptographic  Modules specifies requirements for cryptographic products to be deployed in a Sensitive but  Unclassified environment. The National Institute of Standards and Technology (NIST) and  Communications Security Establishment Canada (CSEC) jointly run the Cryptographic Module Validation  Program (CMVP). The NIST National Voluntary Laboratory Accreditation Program (NVLAP) accredits  independent testing labs to perform FIPS 140‐2 testing; the CMVP validates test reports for all  cryptographic modules pursuing FIPS 140‐2 validation. Validation is the term given to a cryptographic  module that is documented and tested against the FIPS 140‐2 criteria.  More information is available on the CMVP website at  http://csrc.nist.gov/groups/STM/cmvp/index.html.   1.2 About this Document This non‐proprietary Cryptographic Module Security Policy for the Email Gateway EMG‐5500‐C and  Email Gateway EMG‐5000‐C from McAfee provides an overview of the product and a high‐level  description of how it meets the security requirements of FIPS 140‐2. This document contains details on  the module’s cryptographic keys and critical security parameters. This Security Policy concludes with  instructions and guidance on running the module in a FIPS 140‐2 mode of operation.   The McAfee Email Gateway EMG‐5500‐C and Email Gateway EMG‐5000‐C may also be referred to as the  “module” in this document.   1.3 External Resources The McAfee website (http://www.mcafee.com) contains information on the full line of products from  McAfee, including a detailed overview of the Email Gateway EMG‐5500‐C and Email Gateway EMG‐ 5000‐C solution. The Cryptographic Module Validation Program website  (http://csrc.nist.gov/groups/STM/cmvp/documents/140‐1/1401val2014.htm) contains links to the FIPS  140‐2 certificate and McAfee contact information.  1.4 Notices This document may be freely reproduced and distributed in its entirety without modification.  Document Version 1.5  © McAfee  Page 5 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  1.5 Acronyms The following table defines acronyms found in this document:   Acronym  Term  AES  Advanced Encryption Standard  CBC  Cipher Block Chaining  CSEC  Communications Security  Establishment of Canada  CSP  Critical Security Parameter  DTR  Derived Testing Requirement  FIPS  Federal Information Processing  Standard  GPC  General Purpose Computer  GPOS  General Purpose Operating System  GUI  Graphical User Interface  HMAC  Hashed Message Authentication Code  KAT  Known Answer Test  MEG  McAfee Email Gateway  NIST  National Institute of Standards and  Technology  RSA  Rivest Shamir Adelman  RSD  Remote Sensor Detection  SHA  Secure Hashing Algorithm  Table 1 – Acronyms and Terms    Document Version 1.5  © McAfee  Page 6 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  2 McAfee Email Gateway EMG‐5500‐C and Email Gateway EMG‐5000‐C 2.1 Product Overview McAfee Email Gateway integrates comprehensive inbound threat protection with outbound data loss  prevention, advanced compliance, performance reporting, and simplified administration. By combining  local network information with global reputation intelligence from McAfee Global Threat Intelligence, it  provides the most complete protection available against inbound threats, spam and malware. Its  sophisticated content scanning technologies, multiple encryption techniques, and granular, policy‐based  message handling prevent outbound data loss and simplify compliance. Administrators have the  flexibility they need to create policies to fit their business, increasing the solutions performance. A single  management console with enterprise‐class logging and reporting capabilities simplifies administration  and compliance workloads to significantly reduce costs.  More information on the McAfee Email Gateway solution can be found at  http://www.mcafee.com/us/products/email‐gateway.aspx.   2.2 Cryptographic Module Specification The module is the McAfee Email Gateway EMG‐5500‐C and Email Gateway EMG‐5000‐C appliances  running firmware version 7.0.1. Each appliance module is classified as a multi‐chip standalone  cryptographic module. The physical cryptographic boundary is defined as the module case and all  components within the case.    Once configured for FIPS mode of operation (see the Guidance and Secure Operation section), the  module cannot be placed into a non‐FIPS mode.   The physical boundary is pictured in the images below:   Module  Image  EMG‐5500‐C  EMG‐5000‐C  Figure 1 – Physical Boundary  Document Version 1.5  © McAfee  Page 7 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Tested platforms and their processors are as follows:  EMG‐5500‐C                       Intel 2x Xeon  EMG‐5000‐C                       Intel Xeon  2.3 Validation Level Detail The following table lists the level of validation for each area in FIPS 140‐2:  FIPS 140‐2 Section Title  Validation Level  Cryptographic Module Specification  2  Cryptographic Module Ports and Interfaces  2  Roles, Services, and Authentication  3  Finite State Model  2  Physical Security  2  Operational Environment  N/A  Cryptographic Key Management  2  Electromagnetic Interference / Electromagnetic Compatibility  2  Self‐Tests  2  Design Assurance  3  Mitigation of Other Attacks  N/A  Overall Validation Level  2  Table 2 – Validation Level by DTR Section  The “Mitigation of Other Attacks” section is not relevant as the module does not implement any  countermeasures towards special attacks.  2.4 Cryptographic Algorithms 2.4.1 Algorithm Implementation Certificates The modules’ cryptographic algorithm implementations1 have received the following certificate  numbers from the Cryptographic Algorithm Validation Program:  Algorithm Type  Algorithm  Standard  CAVP Certificate  Use  Asymmetric  RSA 2048‐bit  ANSI X9.31  1042  Sign operation  Key  RSA 1024, 1536,  ANSI X9.31  1042  Verify operation  2048‐bit  DSA 1024‐bit  FIPS 186‐2  639  Verify operation  Hashing  SHA‐1, SHA‐256  FIPS 180‐2  1763  Hashing                                                               1  Please note that the standards for each algorithm are listed with the respective CAVP certificate.  Document Version 1.5  © McAfee  Page 8 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Algorithm Type  Algorithm  Standard  CAVP Certificate  Use  Keyed Hash  HMAC‐SHA1  FIPS 198  1218  Message verification   Message digest   Module integrity  Symmetric Key  TDES (3‐Key) CBC  FIPS 46‐3  1299  Data encryption /  decryption  AES (CBC with  FIPS 197  2013  Data encryption /  128bit keys)  decryption  Random  X9.31  X9.31 (AES)  1055  Random Number  Number  Generation  Generation  Table 3 – FIPS‐Approved Algorithm Certificates for OpenSSL Implementation (“Implementation A”)    Algorithm Type  Algorithm  Standard  CAVP Certificate  Use  Asymmetric  RSA 2048, 3072,  FIPS 186‐2  1080  Sign operation  Key  4096‐bit  RSA 1024, 1536,  FIPS 186‐2  1080  Verify operation  2048, 3072, 4096‐ bit  DSA 1024‐bit  FIPS 186‐2  656  Verify operation  Hashing  SHA‐1, 224, 256,  FIPS 180‐2  1829  Hashing  384, 512  Keyed Hash  HMAC SHA‐1, 224,  FIPS 198  1280  Message verification   256, 384, 512  Message digest     Symmetric Key  TDES (3‐Key) TECB,  FIPS 46‐3  1341  Data encryption /  TCBC, TCFB  decryption  AES (128,192,256)  FIPS 197  2106  Data encryption /  ECB, CBC and  decryption  CFB128  Random  X9.31  X9.31 (AES)  1081  Random Number  Number  Generation  Generation  Table 4 – FIPS‐Approved Algorithm Certificates for OpenPGP Implementation (“Implementation B”)    Algorithm Type  Algorithm  Standard  CAVP Certificate  Use  Asymmetric  RSA 2048‐bit   X9.31,  1172  Sign / verify operations  Key    PKCS#1 V.1.5    DSA 1024‐bit   FIPS 186‐3  711  Verify operation  Document Version 1.5  © McAfee  Page 9 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Algorithm Type  Algorithm  Standard  CAVP Certificate  Use  Hashing  SHA‐1, SHA‐256  FIPS 180‐3  1963  Digital signature  generation and  verification (SHA‐256)    Verification of legacy  data (SHA‐1)    User password hashing  Random  FIPS 186‐2 PRNG  FIPS 186‐2  1134  Random Number  Number  (Change Notice 1‐ Generation  Generation  with and without  the mod q step)  Symmetric Key  AES 128‐bit and  FIPS 197  2281  Data encryption/  256‐bit in CBC and  decryption  ECB mode  TDES (3‐key) CBC  FIPS 46‐3  1429  Decryption of legacy  mode  data  Table 5 – FIPS‐Approved Algorithm Certificates for McAfee Agent Implementation (“Implementation C”)  Note the use of DSA/RSA 1024‐bit and 1536‐bit verify operations are for legacy use in accordance with  FIPS 140‐2 IG‐G.14 and SP 800‐131A transition tables. Use of SHA‐1 hashing for digital signature  verification of data is for legacy use and SHA‐1 hashing for digital signature generation is disallowed in  accordance with FIPS 140‐2 IG‐G.14 and SP 800‐131A transition tables.  2.4.2 Non‐Approved Algorithms The module implements the following non‐FIPS approved algorithms:   Software‐based random number generator  This RNG is used only as a seeding mechanism to the FIPS‐approved PRNG.  o    Diffie‐Hellman  o Key agreement; key establishment methodology provides 112‐bits of encryption  strength (allowed for use in FIPS mode of operation).  o Key agreement; key establishment methodology provides less than 112‐bits of  encryption strength (non‐compliant).   RSA   Key wrapping; key establishment methodology provides 112‐bits of encryption strength  o (allowed for use in FIPS mode of operation).   Document Version 1.5  © McAfee  Page 10 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Key wrapping; key establishment methodology provides less than 112‐bits of encryption  o strength (non‐compliant).  Implementation A  Implementation B  Implementation C  DES‐CBC3‐MD5   BLOWFISH  DES  DES‐CBC‐MD5        CAMELLIA128  MD2  DES‐CBC‐SHA  CAMELLIA192  MD5  DSA 1024‐bit sign            CAMELLIA256  HMAC MD5  EDH‐DSS‐DES‐CBC‐SHA   CAST5  DES40  EDH‐RSA‐DES‐CBC‐SHA       DSA 1024‐bit sign  RC2  EXP‐DES‐CBC‐SHA       MD5  RC4  EXP‐EDH‐DSS‐DES‐CBC‐SHA    RIPEMD160  RC5  EXP‐EDH‐RSA‐DES‐CBC‐SHA  TWOFISH  ECAES  EXP‐RC2‐CBC‐MD5          RSA 1024‐bit sign  RSA PKCS#1 V.2.0 (SHA256 ‐ OAEP)  EXP‐RC4‐MD5       RSA 1536‐bit sign  IDEA‐CBC‐MD5        IDEA‐CBC‐SHA   RC2‐CBC‐MD5          RC4‐MD5           RC4‐SHA  RSA 1024‐bit sign  RSA 1536‐bit sign   DH 1024‐bit  DH 1536‐bit  Table 2‐6 ‐ Non‐Approved Algorithms Per Implementation    The following algorithms are deprecated and will be disallowed according to timelines specified in NIST  SP 800‐131A:   RSA (1024‐bit and 1536‐bit)   DSA (1024‐bit and 1536‐bit)   SHA‐1   HMAC‐SHA1   Diffie‐Hellman   RNGs specified in FIPS 186‐2 and ANSI X9.31  2.5 Module Interfaces The table below describes the main physical ports of each module:  Document Version 1.5  © McAfee  Page 11 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Module  Physical Port   Email Gateway EMG‐ CD‐ROM Drive (covered by bezel)   5500‐C    Gigabit Ethernet ports (x4)   LEDs – NIC 1, Power, System Status, ID, NIC 2, Hard Disk   Power interfaces (x2)   Power/Sleep button, Reset button, ID button, NMI button (covered by  bezel)   Serial ports (two total, one covered by bezel)   Universal Serial Bus (USB) ports   Video Graphics Array (VGA) port   Email Gateway EMG‐ CD‐ROM Drive (covered by bezel)   5000‐C  Gigabit Ethernet ports (x4)   LEDs – ID, System Status, Power   Power interfaces (x2)   Power/Sleep button, Reset button, ID button, NMI button (covered by  bezel)   Serial port   Universal Serial Bus (USB) ports   Video Graphics Array (VGA) port  Table 7 – Module Ports and Interfaces  Each module provides a number of physical and logical interfaces to the device, and the physical ports  provided by the module are mapped to four FIPS 140‐2 defined logical interfaces: data input, data  output, control input, and status output. The logical interfaces and their mapping are described in the  following table:    FIPS 140‐2 Logical Interface  Module Physical Port  Data Input   GbE Ports  Data Output   GbE Ports  Control Input   GbE Ports  LEDs  Console Port  On/Off Switch  Status Output   GbE Port  LEDs  Serial Port  VGA Port  Power   Power interface  Table 8 – Logical Interface / Physical Port Mapping    The table below details the Email Gateway EMG‐5500‐C and Email Gateway EMG‐5000‐C LEDs and their  color, condition, and description:  Document Version 1.5  © McAfee  Page 12 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  LED  Color  Condition  Description  Power/Sleep  Green  On  System On  Blink  Sleep  Off  Off  System Off  NIC1/NIC2 (5500‐C  Green  On  NIC Link  only)  Blink  NIC Activity  System Status (on  Green  On  Running / Normal  standby power)  Operation  Blink  Degraded  Amber  On  Critical or Non‐ Recoverable Condition  Blink  Non‐Critical Condition  Off  Off  POST / System Stop  Disk Activity (5500‐C  Green  Random Blink  Disk Activity  only)  Off  Off  No Disk Activity  Table 9 – Module LEDs  2.6 Roles, Services, and Authentication The module supports a Crypto Officer and a User role, which are authorized via identity‐based  authentication. The module does not support a Maintenance role.  2.6.1 Operator Services and Descriptions The services available to the Crypto Officer role are as follows:  Service and  Service Input  Service Output  Key/CSP Access  Description  Configure  Configuration  Modified  None    commands  configuration file  Initializes the module  for FIPS mode of  operation  Zeroize CSPs  Zeroize command or  Invalidated CSP  All CSPs    module reimage  Clears CSPs from  memory  Table 10 – Crypto Officer Services and Descriptions    The services available to the User role are as follows:  Service and  Service Input  Service Output  Key/CSP Access  Description  Document Version 1.5  © McAfee  Page 13 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Service and  Service Input  Service Output  Key/CSP Access  Description  Decrypt  Key  Byte stream  Symmetric Key: A    Encrypted byte  Symmetric Key: B  Decrypts a block of  stream  Symmetric Key: C  data Using AES or TDES  Encrypt  Key  Encrypted byte  Symmetric Key: A    Byte stream  stream  Symmetric Key: B  Encrypts a block of data  Symmetric Key: C  Using AES or TDES  Generate Keys  Key Size  AES‐Key  ANSI X9.31 PRNG seed: A    TDES‐Key  ANSI X9.31 PRNG key: A  Generates AES or TDES  ANSI X9.31 PRNG seed: B  keys for encrypt /  ANSI X9.31 PRNG key: B  decrypt operations  FIPS 186‐2 PRNG Seed  FIPS 186‐2 PRNG Seed Key  Sign  Data block to sign  RSA or DSA Signed  DH RSA Private Key      data block  DH DSA Private Key  Signs a block with RSA  RSA Private Key: A  or DSA  DSA Private Key: A  RSA Private Key: B  DSA Private Key: B  RSA Private Key: C  DSA Private Key: C  Verify  RSA or DSA Signed  Verification  DH RSA Public Key    data block  success/failure  DH DSA Public Key  Verifies the signature    RSA Public Key: A   of a RSA‐signed or DSA‐ DSA Public Key: A  signed block  RSA Public Key: B  DSA Public Key: B  RSA Public Key: C  DSA Public Key: C  Key Generation  Entropy  Random number  ANSI X9.31 PRNG seed: A    ANSI X9.31 PRNG key: A  Generate random  ANSI X9.31 PRNG seed: B  number.  ANSI X9.31 PRNG key: B  FIPS 186‐2 PRNG Seed  FIPS 186‐2 PRNG Seed Key  HMAC  Key, data block  HMAC value  HMAC256 Key: A    HMAC key: A  Hash‐based Message  HMAC key: B  Authentication Code  HMAC key: C  Table 11 – User Services and Descriptions    Document Version 1.5  © McAfee  Page 14 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  The module provides for the following unauthenticated services, which do not require authentication as  they are not security relevant functions. These services do not affect the security of the module; these  services do not create, disclose, or substitute cryptographic keys or CSPs, nor do they utilize any  Approved security functions.  Service and  Service Input  Service Output  Key/CSP Access  Description  Show Status  None  Module status  None    enabled/disabled  Shows status of the  module   Initiate self‐tests  None  Console display of  None    success/failure.  Restarting the module  Log entry of  provides a way to run  success/failure.  the self‐tests on‐   demand  Table 12 – Unauthenticated Operator Services and Descriptions    2.6.2 Operator Authentication 2.6.2.1 Password‐Based Authentication In FIPS‐approved mode of operation, the module is accessed via Graphical User Interface. Other than  status functions available by viewing LEDs, the services described in Section 2.6.1 are available only to  authenticated operators.   Passwords must be a minimum of 6 characters. The password can consist of alphanumeric values and  special characters, {a‐z},{A‐Z},{0‐9},{`~!@#$%^&*()_+={}[]\|;:’”,./<>?], yielding 93 choices per character.   The probability of a successful random attempt is 1/936, which is less than 1/1,000,000.   Assuming a scripted attack of 60 attempts per minute, the probability of a success with multiple  consecutive attempts in a one‐minute period is 60/936 which is less than 1/100,000.  The module will permit an operator to change identities provided the operator knows both the User  password and the Crypto Officer password.   2.6.2.2 Certificate‐Based Authentication The module also supports authentication via digital certificates for remote sessions. The module  supports a public key based authentication with 1024‐bit, and 2048‐bit RSA keys. A 1024‐bit RSA key has  at least 80‐bits of equivalent strength.  The probability of a successful random attempt is 1/280, which is  less than 1/1,000,000. Assuming the module can support 60 authentication attempts in one minute, the  Document Version 1.5  © McAfee  Page 15 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  probability of a success with multiple consecutive attempts in a one‐minute period is 60/280 which is less  than 1/100,000.  A 2048‐bit RSA key has at least 112‐bits of equivalent strength.  The probability of a successful random  attempt is 1/2112, which is less than 1/1,000,000. Assuming the module can support 60 authentication  attempts in one minute, the probability of a success with multiple consecutive attempts in a one‐minute  period is 60/2112 which is less than 1/100,000.  2.7 Physical Security The module is a multiple‐chip standalone module and conforms to Level 2 requirements for physical  security. The module is completely contained within a production grade metal case with a hard plastic  front bezel protected with a pick‐resistant locking mechanism.  2.8 Operational Environment Each module operates in a limited operational model and do not implement a General Purpose  Operating System. The modules implement the following processors:   EMG‐5500‐C: Intel Xeon X5660 2.80Ghz   EMG‐5000‐C: Intel Xeon E5640 2.67Ghz  2.9 Cryptographic Key Management The table below provides a complete list of Critical Security Parameters used within the module:  Storage  Input /  CSP/Key  Type  Location   Output  Zeroization  Access  Generation  / Method  Firmware  Crypto Officer  Alphanumeric  Not  On Disk /  Never  Overwriting  CO: RWD  Password  passwords  generated by  Plaintext  the  externally  the module;  passwords  generated by  defined by  with new  a human user  the human  ones or  for  user of the  module  authentication  module  reimage  to the  module.  Document Version 1.5  © McAfee  Page 16 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Storage  Input /  CSP/Key  Type  Location   Output  Zeroization  Access  Generation  / Method  User  Alphanumeric  Not  On Disk /  Never  Overwriting  User: RWD  Password  passwords  generated by  Plaintext  the  externally  the module;  passwords  generated by  defined by  with new  a human user  the human  ones or  for  user of the  module  authentication  module  reimage  to the  module.  Implementation A  Symmetric  TDES or AES  Internal  RAM /  None  Resetting /  CO: D  Key: A  128, AES 256  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  RSA Public  RSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Key: A   1536, 2048‐bit  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  RSA Private  RSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Key: A  1536, 2048‐bit  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  DSA Public  DSA 1024‐bit  Internal  RAM /  None  Resetting /  CO: D  Key: A  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  DSA Private  DSA 1024‐bit  Internal  RAM /  None  Resetting /  CO: D  Key: A  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  Document Version 1.5  © McAfee  Page 17 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Storage  Input /  CSP/Key  Type  Location   Output  Zeroization  Access  Generation  / Method  HMAC key: A  HMAC‐SHA1  Internal  RAM /  None  Resetting /  CO: D  key  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  HMAC256  HMAC‐ Hardcoded at  RAM /  None  Image wipe  CO: D  Key: A  SHA256 key  build time  Plaintext  USER: RWD  DH RSA Public  RSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Key  1536, 2048‐bit  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  DH RSA  RSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Private Key  1536, 2048‐bit  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  DH DSA  DSA 1024,  Internal  RAM /  Yes  Resetting /  CO: D  Public Key  1536, 2048‐bit  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  DH DSA  DSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Private Key  1536, 2048‐bit  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  ANSI X9.31  32‐byte  Internally  RAM /  None  Resetting /  CO: D  PRNG seed: A  entropy  generated via  Plaintext  rebooting the  USER: RWD  system  module or  entropy  generating a  new value  ANSI X9.31  AES 128  Internally  RAM /  None  Resetting /  CO: D  PRNG key: A  generated via  Plaintext  rebooting the  USER: RWD  system  module or  entropy  generating a  new value  Implementation B  Document Version 1.5  © McAfee  Page 18 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Storage  Input /  CSP/Key  Type  Location   Output  Zeroization  Access  Generation  / Method  Symmetric  TDES or AES  Internal  RAM /  None  Resetting /  CO: D  Key: B  128, AES 192,  generation by  Plaintext  rebooting the  USER: RWD  AES 256  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  RSA Public  RSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Key: B  1536, 2048,  generation by  Plaintext  rebooting the  USER: RWD  3072, 4096‐bit  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  RSA Private  RSA 1024,  Internal  RAM /  None  Resetting /  CO: D  Key: B  1536 , 2048 ,  generation by  Plaintext  rebooting the  USER: RWD  3072 , 4096‐ FIPS‐ module or  bit  approved  generating a  X9.31 in  new value  firmware  DSA Public  DSA 1024‐bit  Internal  RAM /  None  Resetting /  CO: D  Key: B  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  DSA Private  DSA 1024‐bit  Internal  RAM /  None  Resetting /  CO: D  Key: B  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  HMAC key: B  HMAC SHA‐1,  Internal  RAM /  None  Resetting /  CO: D  224, 256, 384,  generation by  Plaintext  rebooting the  USER: RWD  512 Key  FIPS‐ module or  approved  generating a  X9.31 in  new value  firmware  ANSI X9.31  32‐byte  Internally  RAM /  None  Resetting /  CO: D  PRNG seed: B  entropy  generated via  Plaintext  rebooting the  USER: RWD  system  module or  entropy  generating a  new value  Document Version 1.5  © McAfee  Page 19 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Storage  Input /  CSP/Key  Type  Location   Output  Zeroization  Access  Generation  / Method  ANSI X9.31  AES 128  Internally  RAM /  None  Resetting /  CO: D  PRNG key: B  generated via  Plaintext  rebooting the  USER: RWD  system  module or  entropy  generating a  new value  Implementation C  Symmetric  TDES or AES  Internal  RAM /  None  Resetting /  CO: D  Key: C  128, AES 256  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  FIPS 186‐2 in  new value  firmware  RSA Public  RSA 2048‐bit  Internal  RAM /  None  Resetting /  CO: D  Key: C  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  FIPS 186‐2 in  new value  firmware  RSA Private  RSA 2048‐bit  Internal  RAM /  None  Resetting /  CO: D  Key: C  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  FIPS 186‐2 in  new value  firmware  DSA Private  1024‐bit key  Internal  RAM /  None  Resetting /  CO: D  Key: C  generation by  Plaintext  rebooting the  USER: RWD  FIPS‐ module or  approved  generating a  FIPS 186‐2 in  new value  firmware  FIPS 186‐2  Seed value for  Internally  RAM /  None  Resetting /  CO: D  PRNG Seed  PRNG  generated via  Plaintext  rebooting the  USER: RWD  system  module or  entropy  generating a  new value  FIPS 186‐2  Seed key for  Internally  RAM /  None  Resetting /  CO: D  PRNG Seed  PRNG  generated via  Plaintext  rebooting the  USER: RWD  Key  system  module or  entropy  generating a  new value  Table 13 – Module CSPs and Keys    Document Version 1.5  © McAfee  Page 20 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  Private, secret, or public keys are protected from unauthorized modification and substitution. The  module ensures only authenticated operators have access to keys and functions that can generate keys.  Unauthenticated operators do not have write access to modify, change, or delete private, secret, or  public keys.   2.10 Self‐Tests The module includes an array of self‐tests that are run during startup and periodically during operations  to prevent any secure data from being released and to ensure all components are functioning correctly.  In the event of any self‐test failure, the module will output an error dialog and will enter an error state.  When the module is in an error state, no keys or CSPs will be output and the module will not perform  cryptographic functions.  No keys or CSPs will be output when the module is in an error state. The module will halt and the  process will terminate; as such, no data will be output via the data output interface. Additionally, the  module does not support a bypass function, and the module does not allow plaintext cryptographic key  components or other unprotected CSPs to be output on physical ports. No external software or  firmware is allowed to be loaded in a FIPS mode of operation.   The following sections discuss the module’s self‐tests in more detail.  2.10.1 Power‐On Self‐Tests Power‐on self‐tests are run upon every initialization of the module and if any of the tests fail, the  module will enter an error state and no services can be accessed by the users. The module implements  the following power‐on self‐tests:   Module integrity check via HMAC‐SHA256   RSA pairwise consistency key (signing and signature verification)   DSA pairwise consistency key (signing and signature verification)   TDES KAT (encryption and decryption on all modes and implementations)   AES KAT (encryption and decryption on all modes, key sizes, and implementations)   SHA‐1, SHA‐256, and SHA‐512 KAT (on applicable implementations)   HMAC‐SHA1, HMAC‐SHA256 and HMAC‐SHA512 (on applicable implementations)   PRNG KAT (on all implementations)  Document Version 1.5  © McAfee  Page 21 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  The module performs all power‐on self‐tests automatically when the module is initialized. All power‐on  self‐tests must be passed before a User/Crypto Officer can perform services. The Power‐on self‐tests can  be run on demand by rebooting the module in FIPS approved Mode of Operation.   2.10.2 Conditional Self‐Tests Conditional self‐tests are tests that run when certain conditions occur during operation of the module. If  any of these tests fail, the module will enter an error state. The module can be restarted to clear the  error and resume FIPS mode of operation. No services can be accessed by the operators. The module  performs the following conditional self‐tests:   Pairwise consistency test for RSA implementations   Pairwise consistency test for DSA implementations   Continuous RNG test run on output of ANSI X9.31 PRNG implementations   Continuous test on output of ANSI X9.31 PRNG seed mechanisms   Continuous RNG test run on output of FIPS 186‐2 PRNG implementations   Continuous test on output of FIPS 186‐2 PRNG seed mechanisms   Continuous test to ensure seed and seed key are not the same values    The module does not perform a software load test because no additional software/firmware can be  loaded in the module while operating in FIPS‐approved mode.  2.11 EMI/EMC Each module meets Federal Communications Commission (FCC) FCC Electromagnetic Interference (EMI)  and Electromagnetic Compatibility (EMC) Class A requirements as defined by 47 Code of Federal  Regulations, Part15, Subpart B.    2.12 Mitigation of Other Attacks The module does not mitigate other attacks.      Document Version 1.5  © McAfee  Page 22 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  3 Guidance and Secure Operation This section describes how to configure the module for FIPS‐approved mode of operation. Operating the  module without maintaining the following settings will remove the module from the FIPS‐approved  mode of operation.    3.1 Crypto Officer Guidance 3.1.1 Enabling FIPS Mode To meet the cryptographic security requirements, certain restrictions on the installation and use of the  module must be followed. The steps below will ensure that the module implements all required self‐ tests and uses only approved algorithms. Please note that once the module is in FIPS‐approved mode, it  cannot transition to a non‐approved mode.   1. Verify that the firmware version of the module is Version 7.0.1. No other version can be loaded  or used in FIPS mode of operation.  2. Select the FIPS mode option at installation.  3. Only 2048‐bit asymmetric keys should be used where available.  4. The Crypto Officer password must be at least 6 characters in length.  5. Do not disclose passwords and store passwords in a safe location and according to his/her  organization’s systems security policies for password storage.  6. Keys and CSPs shall be zeroized when transitioning to a FIPS mode from non‐FIPS mode.  7. Ensure that the tamper evidence labels are applied as specified below. The tamper evident  labels shall be installed for the module to operate in a FIPS Approved mode of operation.  8. Inspect the tamper evident labels periodically to verify they are intact and the serial numbers on  the applied tamper evident labels match the records in the security log.    The Email Gateway EMG‐5500‐C and Email Gateway EMG‐5000‐C meet Level 2 requirements for FIPS  140‐2.  The sections below describe how to place and keep the module in FIPS‐Approved mode of  operation with respect to physical security.  Document Version 1.5  © McAfee  Page 23 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  3.1.2 FIPS Kit Installation 3.1.2.1 Installing the FIPS Kit on the model 5000 1. Attach the opacity baffle and affix tamper‐evident seals to meet the physical tamper‐evidence  requirement for FIPS 140‐2 Level 2 standards.  2. To obtain the FIPS kit, contact McAfee Sales to order SKU EWG‐5000‐FIPS‐KIT.  3. Make sure the kit contains one opacity baffle and six tamper‐evident seals. You will use five  tamper‐evident seals.      3.1.2.2 Install the opacity baffle 1. Locate the three fasteners on the baffle, and match them up with the openings on the rear of  the appliance.  2. Push the fasteners into the openings. Once in place, the baffle is secure and cannot be remove  without opening the top cover.         3.1.2.3 Installing the FIPS Kit on the model 5500 1. Attach the opacity baffle and affix tamper‐evident seals to meet the physical tamper‐evidence  requirement for FIPS 140‐2 Level 2 standards.  2. To obtain the FIPS kit, contact McAfee Sales to order SKU EWG‐5500‐FIPS‐KIT.  Document Version 1.5  © McAfee  Page 24 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  3. Make sure the kit contains one opacity baffle and six tamper‐evident seals. You will use five  tamper‐evident seals.      3.1.2.4 Install the opacity baffle 1. Locate the five fasteners on the baffle, and match them up with the openings on the rear of the  appliance.  2. Push the fasteners into the openings. Once in place, the baffle is secure and cannot be remove  without opening the top cover.         3.1.3 Applying Tamper‐evident seals The steps mentioned in the sections below should be performed by an authorized individual in order to  apply the tamper‐evident seals on the appliances.  Document Version 1.5  © McAfee  Page 25 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  After receiving the appliance, the Crypto Officer must apply the tamper‐evident seals as described in the  steps below.  The model 5000 and 5500 platforms require 5 tamper‐evident seals each.  Two seals will  be placed on the top of the chassis, one across the front bezel and one across the removable top panel.   One seal will be placed on the bottom of the chassis, across the front bezel.  The two power supplies  located at the rear of the chassis will require one tamper‐evident seal each.  The seals must be placed on  the appliance as indicated by red circles in the figures below.  Follow these instructions to securely place  the seals to the EMG‐5000‐C and EMG‐5500‐C modules:  1. To secure the front bezel, place a tamper‐evident seal on the top such that it overlaps the front  bezel and metal cover at the top of the chassis.  (Figure 2 and Figure 4)  2. In order to secure the removable panel on the top of the appliance, apply a tamper‐evident seal  across the ridge.  (Figure 5)  3. Continue to secure the front bezel by placing a tamper‐evident seal on the bottom such that it  overlaps the bottom portion of the bezel and the metal cover at the bottom of the chassis.   (Figure 3 and Figure 6)  4. The tamper‐evident seals have a 72 hour cure time. Please keep the extra tamper evident seal in  a safe place.        Figure 2 – Model 5000 Seal Placement (Top)    Document Version 1.5  © McAfee  Page 26 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C          Figure 3 – Model 5000 Front Bezel Seal Placement (Bottom)          Figure 4 – Model 5500 Front Bezel Seal Placement (Top)    Document Version 1.5  © McAfee  Page 27 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C      Figure 5 – Model 5500 Removable Panel Seal Placement        Figure 6 – Model 5500 Front Bezel Seal Placement (Bottom)  1. To secure the power supplies, place tamper‐evident seals on the power supplies such that the  seals are affixed to the top of the power supplies and chassis for model 5000 as indicated in  Figure 7; and to the right side of the power supplies and chassis for model 5500 as indicated in  Figure 8.    Document Version 1.5  © McAfee  Page 28 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C    Figure 7 – Model 5000 Power Supply Seal Placement      Figure 8 – Model 5500 Power Supply Seal Placement          Document Version 1.5  © McAfee  Page 29 of 30  FIPS 140‐2 Non‐Proprietary Security Policy: McAfee Email Gateway EMG‐5500‐C and Email Gateway  EMG‐5000‐C  3.2 User Guidance The User must not disclose passwords and must store passwords in a safe location and according to  his/her organization’s systems security policies for password storage.         End of Document        Document Version 1.5  © McAfee  Page 30 of 30