WD Verdi FIPS 140‐2 Level 2 Security Policy                                  Western Digital Corporation  Verdi   Self Encrypting Drive (SED)    FIPS 140‐2 Cryptographic Module Security Policy    Version: 1.1  Date: June 18, 2014                    Copyright WDC, 2014  Version Verdi  Page 1 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  Table of Contents 1.  Introduction .................................................................................................................... 4  1.1  Hardware and Physical Cryptographic Boundary .........................................................................5  1.2  Logical Module Diagram ...............................................................................................................6  1.3  Versions and Mode of Operation .................................................................................................7  2.  Cryptographic Functionality ............................................................................................. 8  2.1  Critical Security Parameters .........................................................................................................9  2.2 Public Keys  .....................................................................................................................................9  . 3.  Roles, Authentication and Services .................................................................................. 9  3.1  Assumption of Roles .....................................................................................................................9  3.2  Authentication Method ............................................................................................................. 10  3.3  Services ...................................................................................................................................... 12  4.  Self‐test ......................................................................................................................... 16  4.1  Power Up Self‐tests ................................................................................................................... 16  4.2  Conditional Self‐tests ................................................................................................................ 16  5.  Physical Security Policy .................................................................................................. 17  5.1  Tamper Evidence Mechanisms ................................................................................................. 17  5.2  Operator Requirements ........................................................................................................... 21  6.  Operational Environment .............................................................................................. 23  7.  Mitigation of Other Attacks Policy ................................................................................. 23  8.  Security Rules and Guidance .......................................................................................... 23  8.1  Security Installation ................................................................................................................... 23  8.2  General Operational Mode ....................................................................................................... 23  9.  References ..................................................................................................................... 25  10.  Acronyms and Definitions .............................................................................................. 25      Copyright WDC, 2014  Version Verdi  Page 2 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  List of Tables Table 1 – Security Level of Security Requirements ....................................................................................... 4  Table 2 – Ports and Interfaces ...................................................................................................................... 6  Table 3 –Approved Cryptographic Functions  ............................................................................................... 9  . Table 4 – Non‐Approved But Allowed Cryptographic Functions .................................................................. 9  Table 5 – Critical Security Parameters .......................................................................................................... 9  Table 6 – Public Keys ..................................................................................................................................... 9  Table 7 – Roles Description ......................................................................................................................... 10  Table 8 – Authenticated Services ................................................................................................................ 13  Table 9 – Unauthenticated Services ........................................................................................................... 14  Table 10 – CSP Access Rights within Services ............................................................................................. 15  Table 11 – Power Up Self‐tests ................................................................................................................... 16  Table 12 – Conditional Self‐tests ................................................................................................................ 17  Table 13 ‐ List of Physical Security Mechanisms and Description .............................................................. 21  Table 14 ‐ References  ................................................................................................................................. 25  . Table 15 – Acronyms and Definitions ......................................................................................................... 25    List of Figures Figure 1: Verdi Self Encrypting Drive (SED) module  ..................................................................................... 5  . Figure 2: Module Block Diagram ................................................................................................................... 6  Figure 3: Verdi Module Showing PCBA & Connector Edge Tamper Evidence Label on Underside ............ 18  Figure 4: Verdi Module Showing Three (3) Top‐Cover Tamper Evidence L:abels (See Arrows) ................. 18  Figure 5: Verdi Module Showing No Tamper Label on  Right Side ............................................................. 19  Figure 6: Verdi Module Showing No Tamper Label on  Left Side ............................................................... 19  Figure 7: Verdi Module Showing no labels on the connector side ............................................................. 20  Figure 8: Verdi Module Showing no labels on the back side ...................................................................... 20  Figure 9: A Top Cover Label Showing Signs of Tamper (Pealing and Cutting) ............................................ 21  Figure 10: PCBA & Connector Label Showing Signs of Tamper (Peeled Off Left Over Checkboard Pattern)  .................................................................................................................................................................... 22  Figure 11: PCBA & Connector Label Showing Signs of Tamper (Reapplied Label) ..................................... 22  Figure 12: Label (Punctured and Distorted Text) ........................................................................................ 22    Copyright WDC, 2014  Version Verdi  Page 3 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  1. Introduction   This document defines the Security Policy for the Western Digital Verdi Self Encrypting Drive (SED)  module, hereafter denoted the “Module”. The Module, validated to FIPS 140‐2 overall Level 2, is a  storage device with SecureDrive functionality that protects against unauthorized access to Data. “Data”  in this context is both User accessible data and metadata.     The Module is a multi‐chip embedded embodiment; the cryptographic boundary is the outer enclosure  of the hard disk drive (HDD).  The FIPS 140‐2 security levels for the Module are as follows:    Security Requirement  Security Level  Cryptographic Module Specification  2  Cryptographic Module Ports and Interfaces  2  Roles, Services, and Authentication  2  Finite State Model  2  Physical Security  2  Operational Environment  2  Cryptographic Key Management  2  EMI/EMC  3  Self‐Tests  2  Design Assurance  2  Mitigation of Other Attacks  N/A  Table 1 – Security Level of Security Requirements      Copyright WDC, 2014  Version Verdi  Page 4 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  1.1 Hardware and Physical Cryptographic Boundary  The physical form of the Module is depicted in Figure 1; the enclosure is the cryptographic boundary.  <   Figure 1: Verdi Self Encrypting Drive (SED) Module    Port  Description  Logical Interface Type  SAS Interface  Serial Attached SCSI interface  This port transfers the following data types:  Power In, Control in Data in, Data out, & Status  out.   This port is enabled by module Firmware. No  direct access to any persistent memory is  supported.    JTAG Port  MFG Test Access Port. This port  This port is enabled in the manufacturing  supports  the following  environment only. Internal SoC one time  functionality: processor trace  programmable fuses control port access.  access, special SoC test modes,  This port is disabled when SED Module is  SoC scan functionality, and SoC  delivered to customer.   boundary scan control    Copyright WDC, 2014  Version Verdi  Page 5 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  Port  Description  Logical Interface Type  SIO Port  MFG Serial Input/Output Port.  This port is disabled outside of the  This port is a manufacturer  manufacturing environment.  access port only. It is enabled for    use during Module build and    testprocesses.    LEDs  No Error Status on LED   Status out  Table 2 – Ports and Interfaces    1.2 Logical Module Diagram  Figure 2 depicts the Module operational environment.     Figure 2: Module Block Diagram    The Verdi Self Encrypting Drive (SED) is designed to protect against unauthorized access to data. The  primary function is providing protection for data at rest. All authorities 1) require authentication, and 2)  have an assigned role (specific function/responsibility). The SED enforces defined access policies via 1)  strong CSP protection, 2) port access management, clear Lifecycle access policies.  The above diagram identifies these major SED components:   System on a Chip (SoC): a single chip controller that contains:   Copyright WDC, 2014  Version Verdi  Page 6 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  Basic Crypto Module (BCM) that transiently stores and operates on clear text CSP data,  o and   o media encryption engine that encrypts and decrypts user data as it is written to or read  from the persistent rotating memory.   Persistent Rotating Memory: persistently stores both   o encrypted Userdata, and   o cryptographically protected nonUserData (nonUserData includes: HDD FW, encrypted  and/or signed CSPs).   Transient Memory (DRAM): This memory transiently stores   o UserData, and   o crypto module metadata (FW and FW objects)   Ports: A SED HDD has an SAS interface that is the User’s access port      1.3 Versions and Mode of Operation      Module  HW P/N and Version  FW Version  VR08  1  Verdi Self Encrypting  WD4001FYUG‐01UVZ  Drive (SED)    The  module  only  operates  in  a  FIPS  Approved  mode  of  operation.  To  verify  that  a  module  is  in  the  Approved mode of operation, an authority invokes a:   SAS Inquiry Command response for FW version VR08    SAS Inquiry Command response for Model Number WD4001FYUG‐01UVZ        Copyright WDC, 2014  Version Verdi  Page 7 of 25  WD Public Material – May be reproduced only in its original entirety (without revision).  WD Verdi FIPS 140‐2 Level 2 Security Policy                  2. Cryptographic Functionality   The  Module  implements  the  FIPS  Approved  and  Non‐Approved  algorithms  indicated  in  Table  3  and  4,  respectively. Allowed cryptographic functions are listed in Table 4 below.   Algorithm  Description  Cert #  CAVP Info  AES (BCM)  [FIPS 197, SP 800‐38A]   1678 Marvell_Einstein2_BCM_AES/XTS_HW_Engine Functions:  Encryption,  Version BCM_EINSTEIN_2.0_02281 (Firmware)  Decryption  VCS  Compiler  version  C‐2009.06‐7  simulation  Modes: ECB, CBC, XTS  environment  Key sizes: 128/256     ECB ( e/d; 128 , 192 , 256 ); CBC ( e/d; 128 , 192 ,  256 );   XTS( KS: XTS_128( (e/d) (f) )   KS: XTS_256( (e/d) (f) )) AES  [FIPS 197, SP 800‐38A]   1669 Marvell_Monet2_Media_AES/XTS_HW_Engine (media  Functions:  Encryption,  ECB ( e/d; 128 , 256 );   encryptor)  Decryption  CBC ( e/d; 128 , 256 );   Modes:  ECB,  CBC,  CTR,  CTR ( ext only; 128 , 256 )   XTS  XTS( KS: XTS_128( (e/d) (f) )   KS: XTS_256( (e/d) (f) ))  Key sizes: 128/256   HMAC  [FIPS 198‐1]  1062 EINSTEIN2_HMAC_RTL, Version 1.0 (Firmware)  Functions:  Synopsys VCS C‐2009.06‐7 simulator  SHA sizes:  SHA‐1, SHA‐ HMAC‐SHA1  (Key  Sizes  Ranges  Tested:  256   KS