HID Global ActivID Applet Suite v2.7.3 on   Giesecke & Devrient Sm@rtCafé Expert 7.0    FIPS 140‐2 Cryptographic Module   Non‐Proprietary Security Policy    Version: 1.3  Date: January 19, 2016                                  © Copyright 2016 HID Global This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy Table of Contents  References ........................................................................................................................................................... 3  Acronyms and definitions .................................................................................................................................... 5  1  Introduction ............................................................................................................................................ 6  1.1  Versions, Configurations and Modes of operation ................................................................................. 7  2  Hardware and Physical Cryptographic Boundary ................................................................................... 7  2.1  Firmware and Logical Cryptographic Boundary ...................................................................................... 8  3  Cryptographic functionality .................................................................................................................... 9  3.1  Critical Security Parameters .................................................................................................................. 10  3.2  Public keys  ............................................................................................................................................ 12  . 4  Roles, authentication and services ....................................................................................................... 12  4.1  Secure Channel Protocol Authentication .............................................................................................. 13  4.2  Secret Value Authentication ................................................................................................................. 13  4.3  Symmetric Cryptographic Authentication ............................................................................................ 13  4.4  Services ................................................................................................................................................. 14  5  Self‐test ................................................................................................................................................. 16  5.1  Power‐on self‐test  ................................................................................................................................ 16  . 5.2  Conditional self‐tests ............................................................................................................................ 16  6  Physical security policy ......................................................................................................................... 17  7  Operational environment ..................................................................................................................... 17  8  Electromagnetic interference and compatibility (EMI/EMC) ............................................................... 17  9  Mitigation of Other Attacks Policy ......................................................................................................... 17  10  Security Rules and Guidance  ................................................................................................................ 17  . Table of TablesTable 1 – References ...................................................................................... 4  Table 2 – Acronyms and Definitions ....................................................................................... 5  Table 3 – Security Level of Security Requirements ..................................................................... 6  Table 4 - Approved Mode Indicators ...................................................................................... 7  Table 5 – Ports and Interfaces ............................................................................................. 7  Table 6 –Approved Cryptographic Functions ............................................................................. 9  Table 7 – Non-Approved but Allowed Cryptographic Functions ...................................................... 10  Table 8 – Critical Security Parameters ................................................................................... 10  Table 9 – Public Keys ....................................................................................................... 12  Table 10 - Roles ............................................................................................................. 12  Table 11 - Applet Services ................................................................................................. 14  Table 12 - Access to CSPs by services .................................................................................... 15  Table of Figures  Figure 1 – P-M8.4-8-3 front and back (left); S-COM6.8 front and back (right) .................................... 7  Figure 2 - Module Block Diagram .......................................................................................... 8    © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 2 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy References  Acronym  Full Specification Name  [FIPS140‐2]  NIST, Security Requirements for Cryptographic Modules, May 25, 2001  GlobalPlatform Consortium: GlobalPlatform Card Specification 2.1.1, March 2003,  http://www.globalplatform.org  [GlobalPlatform]  GlobalPlatform Consortium: GlobalPlatform Card Specification 2.1.1 Amendment A, March  2004  ISO/IEC 7816‐1: 1998 Identification cards ‐‐ Integrated circuit(s) cards with contacts ‐‐ Part 1:  Physical characteristics   ISO/IEC 7816‐2:2007 Identification cards ‐‐ Integrated circuit cards ‐‐ Part 2: Cards with  contacts ‐‐ Dimensions and location of the contacts  [ISO 7816]  ISO/IEC 7816‐3:2006 Identification cards ‐‐ Integrated circuit cards ‐‐ Part 3: Cards with  contacts ‐‐ Electrical interface and transmission protocols  ISO/IEC 7816‐4:2005 Identification cards ‐‐ Integrated circuit cards ‐‐ Part 4: Organization,  security and commands for interchange  Java Card 2.2.2 Runtime Environment (JCRE) Specification   Java Card 2.2.2 Virtual Machine (JCVM) Specification  [JavaCard]  Java Card 2.2.2 Application Programming Interface  Published by Sun Microsystems, March 2006  Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key  [SP800‐131A]  Lengths, January 2011  NIST Special Publication 800‐67, Recommendation for the Triple Data Encryption Algorithm  [SP 800‐67]  (TDEA) Block Cipher, version 1.2, July 2011  [FIPS113]  NIST, Computer Data Authentication, FIPS Publication 113, 30 May 1985.  [FIPS197]  NIST, Advanced Encryption Standard (AES), FIPS Publication 197, November 26, 2001.  [PKCS#1]  PKCS #1 v2.1: RSA Cryptography Standard, RSA Laboratories, June 14, 2002  [FIPS 186‐4]  NIST, Digital Signature Standard (DSS), FIPS Publication 186‐4, July, 2013  NIST Special Publication 800‐56A, Recommendation for Pair‐Wise Key Establishment Schemes  [SP 800‐56A]  Using Discrete Logarithm Cryptography, March 2007  [FIPS 180‐4]  NIST, Secure Hash Standard, FIPS Publication 180‐4, March 2012  NIST, Recommendation for Key Derivation Using Pseudorandom Functions (Revised), October  [SP800‐108]  2009  NIST, Recommendation for Block Cipher Modes of Operation: Methods for Key Wrapping,  [SP800‐38F]  December 2012  NIST, Implementation Guidance for FIPS PUB 140‐2 and the Cryptographic Module Validation  [IG]  Program, last updated 25 July 2013.  INCITS, Information Technology ‐ Generic Identity Command Set ‐ Part 1: Card Application  [INCITS 504‐1]  Command Set, Amendment   NIST, Interface for Personal Identity Verification (Revised Draft) [SP800‐73‐4]   Cryptographic Algorithms and Key Sizes for Personal Identity Verification (Revised Draft) [SP800‐78‐4]   [FIPS 180‐4]  NIST, Secure Hash Standard, FIPS Publication 180‐4, March 2012  [FIPS 186‐4]  NIST, Digital Signature Standard (DSS), FIPS Publication 186‐4, July, 2013  [FIPS113]  NIST, Computer Data Authentication, FIPS Publication 113, 30 May 1985.  © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 3 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy Acronym  Full Specification Name  [FIPS140‐2]  NIST, Security Requirements for Cryptographic Modules, May 25, 2001  [FIPS197]  NIST, Advanced Encryption Standard (AES), FIPS Publication 197, November 26, 2001.  GlobalPlatform Consortium: GlobalPlatform Card Specification 2.1.1, March 2003,  http://www.globalplatform.org  [GlobalPlatform]  GlobalPlatform Consortium: GlobalPlatform Card Specification 2.1.1 Amendment A, March  2004  NIST, Implementation Guidance for FIPS PUB 140‐2 and the Cryptographic Module Validation  [IG]  Program, last updated 25 July 2013.  INCITS, Information Technology ‐ Generic Identity Command Set ‐ Part 1: Card Application  [INCITS 504‐1]  Command Set, Amendment   ISO/IEC 7816‐1: 1998 Identification cards ‐‐ Integrated circuit(s) cards with contacts ‐‐ Part 1:  Physical characteristics   ISO/IEC 7816‐2:2007 Identification cards ‐‐ Integrated circuit cards ‐‐ Part 2: Cards with  contacts ‐‐ Dimensions and location of the contacts  [ISO 7816]  ISO/IEC 7816‐3:2006 Identification cards ‐‐ Integrated circuit cards ‐‐ Part 3: Cards with  contacts ‐‐ Electrical interface and transmission protocols  ISO/IEC 7816‐4:2005 Identification cards ‐‐ Integrated circuit cards ‐‐ Part 4: Organization,  security and commands for interchange  Java Card 2.2.2 Runtime Environment (JCRE) Specification   Java Card 2.2.2 Virtual Machine (JCVM) Specification  [JavaCard]  Java Card 2.2.2 Application Programming Interface  Published by Sun Microsystems, March 2006  [PKCS#1]  PKCS #1 v2.1: RSA Cryptography Standard, RSA Laboratories, June 14, 2002  NIST Special Publication 800‐56A, Recommendation for Pair‐Wise Key Establishment Schemes  [SP 800‐56A]  Using Discrete Logarithm Cryptography, March 2007  NIST Special Publication 800‐67, Recommendation for the Triple Data Encryption Algorithm  [SP 800‐67]  (TDEA) Block Cipher, version 1.2, July 2011  NIST, Recommendation for Key Derivation Using Pseudorandom Functions (Revised), October  [SP800‐108]  2009  Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key  [SP800‐131A]  Lengths, January 2011  NIST, Recommendation for Block Cipher Modes of Operation: Methods for Key Wrapping,  [SP800‐38F]  December 2012  NIST, Interface for Personal Identity Verification (Revised Draft) [SP800‐73‐4]   Cryptographic Algorithms and Key Sizes for Personal Identity Verification (Revised Draft) [SP800‐78‐4]   NIST Special Publication 800‐90A, Recommendation for Random Number Generation Using  Deterministic Random Bit GeneratorsAmerican Bankers Association, Digital Signatures Using  [SP800‐90Ar1]  Reversible Public Key Cryptography for the Financial Services Industry (rDSA), ANSI X9.31‐1998  ‐ Appendix A.2.4., Revision 1, June 2015.  Table 1 – References    © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 4 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy Acronyms and definitions   Acronym  Definition  ACA  Access Control Applet  API  Application Programming Interface  ATR  Answer To Reset  CM  Card Manager, see [GlobalPlatform]  CSP  Critical Security Parameter, see [FIPS 140‐2]  CVC  Card Verifiable Certificate  DAP  Data Authentication Pattern, see [GlobalPlatform]  DPA  Differential Power Analysis  G&D  Giesecke and Devrient  GP  Global Platform  HID  Human Interface Device (Microsoftism)  IC  Integrated Circuit  ISD  Issuer Security Domain, see [GlobalPlatform]  KAT  Known Answer Test  MMU  Memory Management Unit  NVM  Non‐Volatile Memory  OP  Open Platform (predecessor to Global Platform)  OPACITY  Open Protocol for Access Control, Identification and Ticketing with privacY  PCT  Pairwise Consistency Test  PKI  Public Key Infrastructure  PUK  Pin Unblocking Key  RSA  Rivest Shamir and Adelman  SMA  Secure Messaging Anonymous  TPDU  Transaction Protocol Data Unit, see [ISO 7816]  XAUT  External Authentication  Table 2 – Acronyms and Definitions      © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 5 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 1 Introduction   This document defines the Security Policy for the HID Global ActivID Applet Suite on the Giesecke & Devrient  Sm@rtCafé  Expert  7.0  cryptographic  module,  hereafter  denoted  “the  Module.”  The  Module,  validated  to  FIPS  140‐2  overall  Level  2,  is  a  single  chip  smartcard  module  implementing  the  JavaCard  platform,  Global  Platform operational environment, with Card Manager as well as the ActivID Applet Suite.   The HID Global ActivID Applet Suite is a commercial equivalent configuration of the PIV applet (PIV‐C) that  while following the PIV suite of specifications (e.g., [SP800‐73‐4] and [SP800‐78‐4]) is not intended for GSA  FIPS 201 EP qualification. It is also compliant with the GSC‐IS 2.1 standard.  The FIPS 140‐2 security levels for the Module are as follows:  Area  Description  Level  2  1  Module Specification  2  2  Ports and Interfaces  3  3  Roles and Services  2  4  Finite State Model  3  5  Physical Security  N/A  6  Operational Environment  2  7  Key Management  3  8  EMI/EMC  2  9  Self‐test  3  10  Design Assurance  2  11  Mitigation of Other Attacks     Overall 2  Table 3 – Security Level of Security Requirements  The Module is bound to the FIPS 140‐2 Cert. # 2327 Giesecke and Devrient Sm@rtCafé Expert 7.0 module,  which  provides  a  Global  Platform  JavaCard  operational  environment.  The  Cert.  #2327  module  included  a  Demonstration Applet to demonstrate the operation of validated algorithms.   In this Module:   The hardware and operating system are unchanged from Cert. #2327   The ActivID Applet Suite replaces the Demonstration Applet. Cryptographic services and algorithms  that  are  not  available  in  this  configuration  have  been  removed  from  the  Security  Policy  and  validation process.   This Module is available in two of the six possible packaging options represented in Cert. #2327: the  dual interface packages.      © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 6 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 1.1 Versions, Configurations and Modes of operation  Hardware: SLE78CLFX4000P(M) M7892   OS Firmware: Sm@rtCafé Expert 7.0  Application Firmware: HID Global ActivID Applet Suite 2.7.3, comprising:    ASCLIB: 2.7.3.6   ACA: 2.7.3.6   GC/PKI/SKI: 2.7.3.6   PIV EP Wrapper: 2.7.3.8   SMAv3: 2.7.3.10  The Module provides only a FIPS 140-2 Approved mode. The platform Answer To Reset (ATR) and the ActivID Applet Suite provide the indicators of the Approved mode. The Module is provided in the packages in Figure 1 below. Table 4 ‐ Approved Mode Indicators  Command and associated elements Expected Response Power-cycle or reset the Module to obtain ATR value. 0x46 (‘F’) in Historical Byte 9 indicates the FIPS 140-2 Approved mode. ACA applet Module Info service (GET PROPERTIES 0x24 0x02 01 YY, where the 0x01 (in bold italics) command with tag 24). value indicates the FIPS 140-2 Approved mode. 2 Hardware and Physical Cryptographic Boundary  The  Module  is  designed  to  be  embedded  into  plastic  card  bodies,  with  a  contact  plate  and  contactless  antenna  connections.  The  physical  forms  of  the  Module  are  depicted  in  Figure  1;  the  cryptographic  boundary is the surface and edges of the packages (contact plate on the top side; epoxy, antenna connects  (M8.4‐8‐3) and inductive coil (S‐COM6.8) on the bottom side).  The contactless ports of the Module require connection to an antenna. The Module relies on [ISO7816] and  [ISO14443]  card  readers  as  input/output  devices.  Control/data  input  and  status/data  output  share  a  common physical port, with the logical separation into interfaces determined by the ISO 7816 and ISO 14443  protocols.                                      Figure 1 – P‐M8.4‐8‐3 front and back (left);   S‐COM6.8 front and back (right)  Port  Description  Logical Interface Type  VCC, GND  ISO 7816: Supply voltage  Power  RST  ISO 7816: Reset  Control in  CLK  ISO 7816: Clock  Control in  I/O  ISO 7816: Input/Output  Control in, Data in, Data out, Status out  LA, LB  ISO 14443: Antenna  Power, Control in, Data in, Data out, Status out  NC  Not connected  Not connected  Table 5 – Ports and Interfaces  © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 7 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 2.1 Firmware and Logical Cryptographic Boundary  Figure 4 depicts the Module operational environment.   Java Applications Layer  System Applications Layer  ActivID Applet Suite  Card Manager  Firmware Platform  JavaCard API  Global Platform API  G&D API  JCP OS Hardware    Power  RAM  AES/DES CRC  Vcc, GND    Mgmt Engine     Clock  MMU  Timers  RSA/ECC  CLK    Mgmt Engine CPU  HW RNG  ISO 7816  Sensors  NVM  I/O (Contact)  (UART) ROM   Reset  ISO 14443  LA/LB (RF)  RST  Mgmt (RF)   Figure 2 ‐ Module Block Diagram  The  JavaCard,  GlobalPlatform  and  G&D  APIs  are  internal  interfaces  available  only  to  applets  and  security  domains (i.e., Card Manager). Only applet services are available at the card edge (the interfaces that cross  the cryptographic boundary).   The NVM is separated into segments with different access rules, enforced by the hardware MMU. The MMU  is initialized with the correct settings by startup code, and verified by the operating system each time the  system starts. The MMU settings cannot be changed at run time. All code is executed from ROM and NVM.  The HID Global ActivID Applet Suite 2.7.3 comprises:   ASC  Library  package  –  This  is  the  library  package  that  implements  functions  required  by  other  applets.  The  library  functions  are  not  directly  accessible  via  the  cryptographic  Module  command  interface.   Access Control Applet (ACA) – This applet is responsible for Access Control Rules (ACR) definition,  access control rules enforcement and secure‐messaging processing for all card services. Three off‐ card  entity  authentication  methods  –  GP  secure  messaging,  PIN,  and  External  Authentication  are  included by default in the ACA applet.   SMAv3  Applet  –  This  applet  implements  the  OPACITY  ZKM  Secure  Messaging  protocol  based  on  [INCITS 504‐1]. This Secure Messaging is initiated through the use of a key establishment protocol,  based on a static ECC key pair stored in the applet and an ephemeral ECC key pair generated on the  host application. This key establishment is a one‐way authentication protocol that authenticates the  © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 8 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy card  to  the  host  application  and  establishes  a  set  of  AES  session  keys  used  to  protect  the  communication channel between the two parties.   PKI/Generic Container/ SKI (PKI/GC/SKI) Applet – The PKI/GC/SKI Applet provides secure storage  for PKI credentials, and other data that are required for implementation of card services including  single sign‐on applications, identity, and benefits information. This applet is responsible for RSA‐ based cryptographic operations using the RSA private key stored in the PKI buffers. The applet also  exposes OTP (One Time Password) services for synchronous or asynchronous authentication. This  applet is compliant with GSC‐IS 2.1.   PIV EP Wrapper Applet – This Applet aligns with [SP800‐73‐4] (both at card‐edge and data model  levels). This Applet is a wrapper on top of the ActivID Applet Suite 2.7.3 (ASCLIB, ACA, GC/PKI/SKI  and SMAv3 above). Its purpose is to access the PIV card‐edge and objects although objects are  physically stored in the GC/PKI/SKI and SMAv3 applet instances. This Applet cannot operate in  standalone mode and must interface with the ACA, GC/PKI/SKI and SMAv3 applets to operate  properly.     The JavaCard API is an internal interface, available to applets. Only applet services are available at the card  edge (the interfaces that cross the cryptographic boundary).  3 Cryptographic functionality   The Module implements the Approved and Non‐Approved but Allowed cryptographic functions listed in  Tables 5 and Table 6 below.   Algorithm  Description  Cert #  DRBG  [SP 800‐90A] AES‐256 CTR_DRBG. Does not support prediction resistance.  455  [SP 800‐67] Triple Data Encryption Algorithm. The Module supports 3‐Key encrypt  Triple‐DES  1637  and decrypt in CBC or ECB modes.  [FIPS 197] Advanced Encryption Standard algorithm. The Module supports AES‐128  AES  2721  keys, and ECB and CBC modes.  AES CMAC  [SP800‐38B] AES CMAC. The Module supports AES‐128 keys.  2720  KDF  [SP 800‐108] CMAC‐based KDF with AES‐128.   18  SHA‐1,  [FIPS 180‐4] Secure Hash Standard compliant one‐way (hash) algorithms; SHA‐1,  2290  SHA‐2  SHA‐256. SHA‐1 is used only to verify integrity of the Module configuration table.  2289  [FIPS 186‐4] RSA key generation and signature generation. The Module supports  RSA CRT  1507  2048‐bit RSA keys.  ECC CDH  [SP 800‐56A] The Section 5.7.1.2 ECC CDH Primitive only (as used by the PIV  177  (CVL)  specification for OPACITY). The Module supports the NIST defined P‐256 curve.  [FIPS 186‐4] Elliptic Curve Digital Signature Algorithm. The module supports the  ECDSA  NIST defined P‐224, P‐256, P‐384, P‐521 curves for key pair generation, signature  476  and signature verification.  Table 6 –Approved Cryptographic Functions   Algorithm  Description  NDRNG  Hardware NDRNG used to provide entropy input to the FIPS approved DRBG.    AES (Cert.#2721, key wrapping; key establishment methodology provides 128 bits of  Key Wrap  encryption strength)   © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 9 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy Algorithm  Description  Non‐compliant SP 800‐56A EC Diffie‐Hellman in accordance with the OPACITY protocol. Listed  as “non‐compliant”, as it is not CAVP tested or power‐on self‐tested, with the exception of the  EC DH  Cert. #177 ECC CDH primitive. Allowed in accordance with SP 800‐131A and IG G.14.   Table 7 – Non‐Approved but Allowed Cryptographic Functions  3.1 Critical Security Parameters  All CSPs used by the Module are described in this section.   Key  Description / Usage  OS-RNG_STATE 384 bit value; the current RNG state. SD-KENC AES-128 Master key used to generate SD-SENC. SD-KMAC AES-128 Master key used to generate SD-SMAC. SD-KDEK AES-128 Sensitive data decryption key used to decrypt CSPs. SD-SENC AES-128 Session encryption key used to decrypt secure channel data. SD-SMAC AES-128 Session MAC key used to verify inbound secure channel data integrity. ACA-SPAK 3-Key TDEA key used by the ACA applet to authenticate the AA role (0-8 keys). ACA-PIN 8 character string PIN used for local PIN verification. ACA-PUK 8 character string PIN Unblocking Key used to confirm authorization to unblock a blocked PIN. ACA-PC 8 character string Pairing Code used to associate a peer device for a virtual contact interface. PKI-GPK RSA 2048 general purpose key with usage determined outside the Module scope. SKI-OTP 3-Key Triple-DES key used by the GC/PKI/SKI applet for one time password generation (0-n keys). PIV-RPAK RSA 2048 PIV Authentication (9A) RSA Authentication Key. PIV-RDSK RSA 2048 PIV Digital Signature (9C) RSA Private Signature Key. RSA 2048 PIV Key Management (9D) RSA Key Decryption Key. PIV-RKDK Up to 5 copies of this key may be stored in retired key locations ‘82’ though ‘86’. PIV-RCAK RSA 2048 PIV Card Authentication (9E) RSA Authentication Key. ECC P-256 static private key, used in the [INCITS 504-1] OPACITY protocol (ECC DH key SMA-OPRI agreement). AES-128 session confirmation key used to compute the authentication data during SMA session SMA-SCFRM establishment. SMA-SENC AES-128 session encryption key used to encrypt / decrypt secure channel data. SMA-SCMAC AES-128 session MAC key used to verify inbound (command) secure channel data integrity. SMA-SRMAC AES-128 session MAC key used to compute outbound (response) secure channel data integrity. Table 8 – Critical Security Parameters  © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 10 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy     © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 11 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 3.2 Public keys  Key    Description / Usage  PKI‐RGPKPUB  RSA 2048 general purpose Key with usage determined outside the Module scope   PIV‐RPAKPUB  RSA 2048 PIV Authentication (9A) RSA Authentication Public Key  PIV‐RDSKPUB  RSA 2048 PIV Digital Signature (9C) RSA Signature Verification Key  PIV‐RKDKPUB  RSA 2048 PIV Key Management (9D) RSA Key Decryption Key  PIV‐RCAKPUB  RSA 2048 PIV Card Authentication (9E) RSA Authentication Public Key  ECC P‐256 static public key (Card Verifiable Certificate), provided to the OPACITY host.  SMA‐CVC  ECC P‐256 public key, provided by the OPACITY host.  SMA‐HPUB  Table 9 – Public Keys  The  PIV  specifications  [SP800‐73‐4,  SP800‐78‐4]  define  the  generation  of  asymmetric  key  pairs  for  PIV  authentication  (9A),  digital  signature  (9C),  key  management  (9D,  with  retired  copies  in  82‐86)  and  card  authentication (9E). When the Manage Content service is called to generate key pairs, the public keys listed  above are returned by the PIV applet. An external entity (e.g., a card management system) is responsible for  packaging the public key in an X509 certificate and storing it in the corresponding X509 certificate container  in the PIV applet. The HID Global ActivID Applet Suite does not make use of the public keys after generation,  and does not define any other usage of public keys.  Similarly, the SMA‐CVC key is not used by the Module other than to provide to the host application in the  OPACITY protocol.  4 Roles, authentication and services   Table 10 lists all operator roles supported by the Module. This Module does not support a maintenance role.  The Module supports concurrent operators controlling access to restricted objects and services via the ACA  applet access control mechanism. The module clears previous authentications on power cycle.   Role ID  Role Description  AA  Application Administrator ‐ responsible for configuration of the applet suite data.  Authenticated using the Symmetric Cryptographic Authentication method.  CH  The Card Holder (user) uses the Module for an identity token. Authenticated in the PIV  applet using the Secret Value authentication method.  CO  Cryptographic Officer ‐ responsible for card issuance and management of card data via the  Card Manager and ActivID Applet Suite. Authenticated using Secure Channel Protocol  authentication.   Table 10 ‐ Roles        © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 12 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 4.1 Secure Channel Protocol Authentication   The  Secure  Channel  Protocol  authentication  method  is  provided  by  the  Secure  Channel  service.  The  SD‐  KENC  and  SD‐KMAC  keys  are  used  to  derive  the  SD‐SENC  and  SD‐SMAC  keys,  respectively.  The  SD‐SENC  key  is  used  to  create  a  cryptogram;  the  external  entity  participating  in  the  mutual  authentication  also  creates  this  cryptogram. Each participant compares the received cryptogram to the calculated cryptogram  and if this  succeeds, the two participants are mutually authenticated (the external entity is authenticated to  the Module in  the CO role).  The probability that a random attempt will succeed using this authentication method is:   1/(2^128) = 2.9E‐39 (SD‐KENC/SD‐SENC, using a 128‐bit block for authentication)  The Module enforces a maximum of fifteen consecutive failed SCP authentication attempts. The probability  that a random attempt will succeed over a one minute interval is:   15/(2^128) = 4.4E‐38 (SD‐KENC/SD‐SENC, using a 128‐bit block for authentication)  4.2 Secret Value Authentication   This authentication method compares a value sent to the Module to the stored ACA‐PIN or ACA‐PUK values;  if the  two values are  equal, the operator is authenticated. This  method is  used to authenticate  to the CH  (User) role or to confirm authorization to unblock a blocked PIN.  The HID ActivID Applet Suite 2.7.3 does not support the FIPS 201 global PIN option.  The  strength  of  authentication  for  this  authentication  method  depends  on  both  internal  and  external  factors. The Module compares all eight (8) characters of the ACA‐PIN or ACA‐PUK value, and does not limit  the character space. Based on this, the probability of false authentication of this authentication method is as  follows:   1/(256^8) =  5.4E‐20  Based on the [SP800‐73‐4] defined maximum count of 15 for failed authentication attempts, the probability  that a random attempt will succeed over a one minute period is:   15/(256^8) = 8.1E‐19  Please see Section 10 for guidance on required external security procedures associated with the PIV. 4.3 Symmetric Cryptographic Authentication   This  authentication  method  decrypts  (using  ACA‐SPAK)  an  encrypted  challenge  sent  to  the  module  by  an  external entity and compares the challenge to the expected value. This method is used to authenticate to  the AA role.   The strength of authentication for this authentication method is based on the strength of ACA‐SPAK; only 3‐ Key  TRIPLE‐DES  are  allowed  for  this  key,  but  the  limiting  factor  is  the  block  size  of  64  bits;  hence  the  associated probability of false authentication of this authentication methods is:   1/(2^64) = 5.4E‐20  The  execution  of  this  authentication  mechanism  is  rate  limited  –  the  module  can  perform  no  more  than  2^16 attempts per minute. Therefore, the probability that a random attempt will succeed over a one minute  period is:   (2^16)/(2^64) = 3.6E‐15    © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 13 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 4.4 Services  All  services  implemented  by  the  Module  are  listed  in  the  table  below.  The  NR  column  in  the  table  below  indicates unauthenticated services available in the corresponding applet. Where NR and a role are checked,  the service governs access to privileged objects based on access control rules and authentication status.  Role  Service  NR  AA  CH  CO  Authenticate – Authenticate an operator to a role.  X   X  X      Context ‐ Select an applet or manage logical channels.           X  Get OTP – Obtain a one‐time password.     X     X  Lifecycle ‐ Modify the card or applet life cycle status.        X     Logout ‐ Logout all previously authenticated roles (except Secure Messaging)           X  Manage Configuration – Register/unregister applet instances and related  information for access control configuration. Set object identifiers associated with        X     applet instances.  Manage Content ‐ Load and install application packages and associated keys and  data. Applet Suite (Card Manager); manage applet properties, keys, PINs, pairing  X  X  X    codes, secure messaging certificate, and other data associated with the applet.  Module Info ‐ Read module configuration or status information. Retrieve applet  instance properties, public ACR (access control rule) and associated properties.  X  X  X  X  Retrieve applet instance properties, public ACR (access control rule) and associated  properties. Retrieve applet instance properties, secure messaging certificate (CVC).  Module Reset ‐ Power cycle or reset; includes Power‐On Self‐Test.           X  Opacity Secure Messaging ‐ Establish OPACITY‐ZKM Secure Messaging           X  PIV Authentication – Authentication of the PIV Application by an external system;     X        requires cardholder consent via PIN verify.  PIV Card Authentication – Authentication of the PIV Card by an external system.           X  PIV Digital Signature – Sign an externally generated hash value.     X        PIV Info – Read PIV data objects and applet instance properties.     X     X  PIV System Key Services – Unwrap a key provided by the host. The key is not     X        established into or used by the module.  Secure Channel ‐ Establish and use a secure communications channel.        X     Sign ‐ Sign an externally generated hash value.   X  X     Table 11 ‐ Applet Services   © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 14 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy OS‐RNG_STATE  SMA‐SRMAC  SMA‐SCMAC  SMA‐SCFRM  SMA‐SENC  SMA‐OPRI  ACA‐SPAK  SD‐KMAC  PIV‐RKDK  PIV‐RCAK  SD‐SMAC  PIV‐RPAK  PIV‐RDSK  ACA‐PUK  SD‐KENC  SD‐KDEK  SD‐SENC  ACA‐PIN  PKI‐GPK  SKI‐OTP  ACA‐PC  Service  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  E  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  E  E  Authenticate Context  ‐‐  ‐‐  ‐‐  ‐‐  E  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  Get OTP Lifecycle  Z  Z  Z  Z  E  E  Z  Z  Z  Z  Z  Z  Z  Z  Z  Z  Z  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  Logout Manage  ‐‐  ‐‐  ‐‐  ‐‐  E  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  Configuration  Manage  W W W W W W ‐‐  W  W  W  E  E  W  GZ  GZ  GZ  G  ‐‐  ‐‐  ‐‐  ‐‐  Z  E  E  GZ  Z  Z  Content  Module Info  ‐‐  ‐‐  ‐‐  ‐‐  E  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  GE  Module Reset  ‐‐  ‐‐  ‐‐  Z  Z  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  Z  Z  Z  Z  W  GE Opacity Secure ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  GZ  GZ  GZ  Z  Messaging PIV  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  E  E  Authentication  PIV Card  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  ‐‐  ‐‐  E  E  E  Authentication  PIV Digital  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  ‐‐  ‐‐  ‐‐  ‐‐  E  E  E  Signature  PIV Info  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  E  E  PIV System Key  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  ‐‐  ‐‐  ‐‐  E  E  E  Services  E Secure Channel  E  E  ‐‐  GE  GE  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  W  Sign  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  E  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  ‐‐  Table 12 ‐ Access to CSPs by services  G = Generate: The Module generates the CSP.  R = Read: The Module reads the CSP (read access to the CSP by an outside entity).  E = Execute: The Module executes using the CSP.  W  =  Write:  The  Module  writes  the  CSP on import or update.  Z = Zeroize: The Module zeroizes the CSP.   ‐‐ = Not accessed by the service.  “E” in the secure channel / secure messaging session key columns indicates where secure channel or secure messaging  may be used. “Z” in the Lifecycle row indicates key destruction as a consequence of card termination.       © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 15 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 5 Self‐test  5.1 Power‐on self‐test  On power‐on or reset, the Module performs self‐tests as described in Table 13 below. All  KATs  must  be  completed  successfully  prior  to  any  other  use  of  cryptography  by  the  Module. If  one of  the  KATs fails, the system emits an error code (0x6666) and enters the  SELF‐TEST ERROR state.    Test Target  Description  16 bit Reed‐Solomon EDC performed over all code in the  cryptographic  Firmware Integrity  boundary. DRBG (Cert. #455)  Performs a fixed input KAT (SP 800‐90A health monitoring tests).  Performs separate encrypt and decrypt KATs using 3‐Key Triple‐DES in  ECB  Triple‐DES (Cert. #1637)  mode.  AES (Cert. #2721)  Performs a decrypt KAT using an AES‐128 key in ECB mode.  SP 800‐108 KDF  Performs a KAT of SP 800‐108 KDF. This self‐test is inclusive of AES  (Cert. # 18)  CMAC and AES encrypt function self‐test.  SHA‐1  Performs a fixed input KAT.  SHA‐256  Performs a fixed input KAT.  RSA CRT (Cert. #1507)  Performs RSA CRT signature KAT using an RSA 2048 bit key.  Primitive “Z” Computation KAT for [SP 800‐56A] Section 5.7.1.2 ECC  CDH  ECC CDH (Cert. #177)  Primitive using the P‐521 curve.  ECDSA (Cert. #476)  Performs pairwise consistency test using the P‐521 curve.  Table 13 – Power‐On Self‐Test    5.2 Conditional self‐tests  On every call to the DRBG, the Module performs the AS09.42 continuous RNG test to assure that the output  is  different  than  the  previous  value.  If  the  continuous  RNG  test  fails,  the  Module  enters  the  SELF‐TEST  ERROR state. The NDRNG hardware includes a continuous comparison test, such that each word formed is  compared to the previous value; a duplicate value is discarded, and the NDRNG status indicates not ready.  When an ECC or RSA key pair is generated, the Module performs a pairwise consistency test. If the pairwise  consistency test fails, the key is cleared, and a SW_CRYPTO_EXCEPTION exception is thrown. The PKI applet  instance must be deleted and re‐instantiated to be able to attempt a new key pair generation.  When new firmware is loaded into the Module using the Manage Content service, the Module verifies the  integrity  of  the  new  firmware  (applet)  using  MAC  verification  with  the  SD‐SMAC  key.  Failure  to  verify  the  new  firmware  results  in  the  BAD  APDU  error  state;  the  Module  returns  an  error  specific  to  the  situation  (MAC failure).    © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 16 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy 6 Physical security policy   The  Module  is  a  single‐chip  implementation  that  meets  commercial‐grade  specifications  for  power,  temperature,  reliability,  and  shock/vibrations.  The  Module’s physical hardness  was  tested  at  ambient  temperature only.  The  Module  is  intended  to  be  mounted  in  additional  packaging, the plastic card body, covering the back  faces  of  the  modules  depicted  in  Figure  1.  Physical  inspection  of  the  epoxied  (back)  face  is  typically  not  practical after packaging.  7 Operational environment  The Module is designated as a limited operational environment under the FIPS 140‐2 definitions. The  Module includes a firmware load service to support necessary updates. New firmware versions within the  scope of this validation must be validated through the FIPS 140‐2 CMVP. Any other firmware loaded into this  Module is out of the scope of this validation and require a separate FIPS 140‐2 validation.  8 Electromagnetic interference and compatibility (EMI/EMC)  The Module conforms to the EMI/EMC requirements specified by part 47 Code of Federal Regulations, Part  15, Subpart B, Unintentional Radiators, Digital Devices, Class B.   9 Mitigation of Other Attacks Policy  The Module implements defenses against:   Physical attacks   Side‐channel attacks (SPA/DPA and timing analysis)   Differential fault analysis (DFA)   Physically induced faults (laser, light, clock glitching)  10 Security Rules and Guidance  The Module implementation also enforces the following security rules:   No additional interface or service is implemented by the Module which would provide access to CSPs.   Data output is inhibited during key generation, self‐tests, zeroization, and error states.    There are no restrictions on which keys or CSPs are zeroized by the zeroization service.   The Module does not support manual key entry, output plaintext CSPs or output intermediate key  values.   Status information does not contain CSPs or sensitive data that if misused could lead to a compromise of  the Module.    In addition, the following guidance must be followed to operate the Module within the conditions describes  any further rules for using the Module in accordance with the conditions of the FIPS 140‐2 validation.    The PIV applet always checks all 8 bytes and does not restrict character space in PIN values. However,  and external system may impose rules which restrict character space or include padding schemes. PIV  Applet administrators are required to procedurally enforce usage policy that ensures end user’s PIV PIN  values meet the conditions as described in [SP80073‐4] and that the selected PIN values also meet the  FIPS 140‐2 security strength of 1/1,000,000.  © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 17 This document may be freely reproduced and distributed whole and intact including this Copyright Notice. HID Global ActivID Applet v2.7.3 on G&D Sm@rtCafé Expert 7.0 FIPS 140-2 Security Policy     © Copyright 2016 HID Global Corporation / ASSA ABLOY AB. 18 This document may be freely reproduced and distributed whole and intact including this Copyright Notice.