FIPS Multi Service PIC   Security Policy  Document Version 1.1    Juniper Networks, Inc.      June 30, 2011      Copyright Juniper Networks, Inc. 2011. May be reproduced only in its original entirety [without revision]. Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 TABLE OF CONTENTS  1. MODULE OVERVIEW .................................................................................................................................................3  2. SECURITY LEVEL.........................................................................................................................................................4  3. MODES OF OPERATION ............................................................................................................................................4  4. PORTS AND INTERFACES ...........................................................................................................................................5  5. IDENTIFICATION AND AUTHENTICATION POLICY ....................................................................................................5  6. ACCESS CONTROL POLICY .........................................................................................................................................7  ROLES AND SERVICES ......................................................................................................................................................7  UNAUTHENTICATED SERVICES...........................................................................................................................................7  DEFINITION OF CRITICAL SECURITY PARAMETERS (CSPS) .......................................................................................................8  DEFINITION OF PUBLIC KEYS .............................................................................................................................................8  DEFINITION OF CSPS MODES OF ACCESS ............................................................................................................................9  7. OPERATIONAL ENVIRONMENT ...............................................................................................................................10  8. SECURITY RULES ......................................................................................................................................................10  9. PHYSICAL SECURITY POLICY ....................................................................................................................................12  PHYSICAL SECURITY MECHANISMS ..................................................................................................................................12  10. MITIGATION OF OTHER ATTACKS POLICY ............................................................................................................12  11. DEFINITIONS AND ACRONYMS .............................................................................................................................12    Page 2 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 1. Module Overview  FIPS Multi Service Physical Interface Card (PIC), (HW Versions: PE‐MS‐100‐1, PB‐MS‐100‐1, PB‐ MS‐400‐2, and PC‐MS‐500‐3, FW Version: 10.4 R1.9), is a multi‐chip embedded cryptographic  module, which supports a new level of services integration and performance. The FIPS Multi  Service PIC supports compressed real time protocol (CRTP), high‐speed Network Address  Translation (NAT), stateful firewall, tunnel services, IPSec encryption and J‐Flow accounting  today while having built‐in headroom to support additional services in the future. With high‐ speed NAT and stateful firewall, providers can protect their networks and simultaneously  deploy network‐based security and VPN solutions.  The cryptographic boundary is defined as  the outer perimeter of the module's printed circuit board. The module configurations only vary  based on form factor, memory and processing power.       PB‐MS‐100‐1   PE‐MS‐100‐1      PB‐MS‐400‐2  PC‐MS‐500‐3    Figure 1 – Images of the Cryptographic Module Configurations      Page 3 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 2. Security Level  The cryptographic module meets the overall requirements applicable to Level 1 security of FIPS  140‐2.    Table 1 ‐ Module Security Level Specification  Security Requirements Section  Level  Cryptographic Module Specification  3  Module Ports and Interfaces  1  Roles, Services and Authentication  3  Finite State Model  1  Physical Security  1  Operational Environment  N/A  Cryptographic Key Management  1  EMI/EMC  1  Self‐Tests  1  Design Assurance  3  Mitigation of Other Attacks  N/A  3. Modes of Operation    Approved mode of operation  The cryptographic module supports an Approved and a non‐Approved mode of operation.  By  default, the FIPS Multiple Service PIC operates in a non‐Approved mode of operation and must  be configured into the Approved mode.  In order to configure the FIPS Multiple Service PIC into  the Approved mode of operation, the Cryptographic Officer must issue the “Authorize PIC”  service.  In the Approved mode, the cryptographic module supports the following algorithms:   AES (Cert. #465)   Triple‐DES (Cert. #482, #1046)   SHS (Cert. #768, #1414)   HMAC (Cert. #416, #937)   RSA with 2048‐bit or 1024‐bit keys for digital signature generation/verification (Cert.  #783)   RNG: FIPS 186‐2, Appendix 3.1, Change Notice 1 (Cert. #858)  Page 4 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011   The following algorithm is allowed in the Approved mode for a limited security function:   RSA with 1024‐bit keys for key transport (key wrapping, key establishment methodology  provides 80‐bits of encryption strength)    The cryptographic module relies on the implemented random number generator (RNG) that is  compliant with FIPS 186‐2, Appendix 3.1, Change Notice 1 for key generation.    The user can determine if the cryptographic module is running in FIPS mode if the module  returns “Authorized” upon execution of the “Show Status” service.    Non‐FIPS mode of operation  The cryptographic module provides a non‐FIPS mode of operation.  The module operates in the  non‐FIPS mode of operation by default and may be configured into the FIPS mode of operation  by issuing the “Authorize PIC” service.  If the module is operating in the FIPS‐mode of  operation, then it may be configured to operate in non‐FIPS mode by zeroizing the module.  In  non‐FIPS mode, the cryptographic module supports the following additional algorithms.   MD5   DES   4. Ports and Interfaces  The cryptographic module provides the following physical ports and logical interfaces:   PICNIC Bus: status output, control input    BD Interface (Bus): data input, data output, control input, status output   I2C: status output   Power Interface   LEDs: status output   5. Identification and Authentication Policy  Assumption of roles  The cryptographic module shall support three operator roles (User, Cryptographic‐Officer, and  Firmware Manager).  The cryptographic module shall enforce the separation of roles using  identity‐based operator authentication.   Page 5 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 Table 2 ‐ Roles and Required Identification and Authentication  Role  Type of Authentication  Authentication Data  User  Identity‐based operator authentication  Username and 256‐bit password   Cryptographic‐Officer  Identity‐based operator authentication  Username and 256‐bit password  OR  1024‐bit RSA Digital Signatures   Firmware Manager  Identity‐based operator authentication  2048‐bit RSA Digital Signatures  Table 3 – Strengths of Authentication Mechanisms  Authentication Mechanism  Strength of Mechanism  Password  The module uses passwords that are at least 256‐bits in length.  The probability of a successful random attempt is 1 / 2^256, which is less than  1/1,000,000.    The module can process a maximum of 480,000 password authentication  attempts within a given minute.  The probability of successful authentication  with multiple consecutive attempts in a one minute period is 480,000/ 2^256,  which is less than 1/100,000.    1024‐bit RSA Digital Signature  The module uses 1024‐bit RSA keys which have 80‐bits of equivalent strength.   The probability of a successful random attempt is 1 / 2^80, which is less than  1/1,000,000.    The module can process a maximum of 131 CO RSA verifications in a minute.   The probability of successful authentication with multiple consecutive  attempts in a one minute period is 131/ 2^80, which is less than 1/100,000.  2048‐bit RSA Digital Signature  The module uses 2048‐bit RSA keys which have 112‐bits of equivalent  strength.    The probability of a successful random attempt is 1 / 2^112, which is less than  1/1,000,000.    The module can process a maximum of 12,000 authentication attempts using  the 2048‐bit RSA key within a given minute.  The probability of successful  authentication with multiple consecutive attempts in a one minute period is  12,000/ 2^112, which is less than 1/100,000.  Page 6 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 6. Access Control Policy  Roles and Services  Note: All module services are available in the Approved and non‐Approved modes of operation.  Table 4 – Services Authorized for Roles  Role  Authorized Services   System Zeroize: This service actively destroys all plaintext critical security  User:  parameters contained within the physically contiguous cryptographic  This role shall provide service  boundary.  The module must be power cycled to complete zeroization.  necessary to destroy the secrets  contained within the  cryptographic module.   Authorize PIC: initialize the cryptographic module to perform cryptographic  Cryptographic‐Officer:  services.  This role shall provide all of the  services necessary for the secure   IPSec Traffic Processing: the cryptographic module performs IPSec traffic  transport of data over a  processing using AES, TDES and HMAC‐SHA‐1.  network.   Update Internal Session Key: This service enters an RSA wrapped TDES  Internal Session Key into the cryptographic module.   Update SAs: This service enters TDES encrypted IPSec SAs (Security  Associations) into the cryptographic module.   Update Password:  This service will update the User’s password to a new  password.   PIC management: manage and review status.  Firmware Image Load: This service loads a new firmware image and verifies  Firmware Manager:  the digital signature on the firmware image using 2048‐bit RSA.  This role shall provide the  service necessary to update the  cryptographic module firmware  image via an Approved  authentication technique.    Unauthenticated Services  The cryptographic module supports the following unauthenticated services:   Show status: This service provides the current status of the cryptographic module.   Self‐tests: This service executes the suite of self‐tests required by FIPS 140‐2 and is  invoked by rebooting the module.   Offline: This service causes the FIPS Multiple Service PIC to be turned off.   Reset: This service causes the FIPS Multiple Service PIC to perform a soft reset.   Firewall: performs packet filtering operations.  Page 7 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011  Compressed Real Time Processing (CRTP): enables high quality voice to be run over low  speed links.   Network Address Translation (NAT): supports static or dynamic translation of IP  addresses.   J‐Flow Accounting: performs traffic monitoring functions.   Tunneling: provides different encapsulations mechanisms to support transport of  multiple types of traffic over existing links.   Update Service Set Configuration: This service configures non‐security relevant  characteristics of network traffic.    Definition of Critical Security Parameters (CSPs)  The following are CSPs contained in the module:   User Password:  a 256‐bit password used to authenticate the User role to the module  for execution of the System Zeroize service.    CO Password:  a 256‐bit password used to authenticate the Cryptographic‐Officer to the  module during initialization.    Internal Session Key:  TDES Key used to encrypt SAs and passwords during entry.     SA Traffic Keys:  AES or TDES Keys used for IPSec traffic encryption/decryption.     SA HMAC‐SHA‐1 Keys: a 160‐bit HMAC key used for generation and verification of  message authentication codes for IPSec traffic.   FIPS 186‐2 RNG state: Used during the Continuous RNG Test.   FIPS 186‐2 RNG Seed:  Used for generation of random numbers.   RSA Private Signing Key: a 1024‐bit RSA key used for generation of digital signatures in  order to authenticate to an external entity during the Update Internal Session Key  service.     RSA Private Decrypting Key: a 1024‐bit RSA key used for RSA key wrapping to support  commercially available key establishment per FIPS 140‐2 Annex D.    Definition of Public Keys  The following are the public keys contained in the module:   Firmware Image Verification Key: a 2048‐bit RSA public key used for authentication of  the Firmware Manager role and digital signature verification of the firmware image  during the conditional firmware load test.    Juniper Root CA Public key: a 2048‐bit RSA public key used for digital signature  verification of digital certificates.   Page 8 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011  PIC RSA verify key: a 1024‐bit RSA public key used for verification of digital signatures in  order to authenticate to an external entity during the Update Internal Session Key  service.   PIC RSA encrypt key: a 1024‐bit RSA key used for RSA key wrapping to support  commercially available key establishment per FIPS 140‐2 Annex D.   C.O. RSA verify key: a minimum 1024‐bit RSA public key used for digital signature  verification during C.O. authentication.    C.O. RSA encrypt key: a minimum 1024‐bit RSA public key used for RSA key wrapping to  support commercially available key establishment per FIPS 140‐2 Annex D.     Definition of CSPs Modes of Access  Table 5 defines the relationship between access to CSPs and the different module services.  The  modes of access shown in the table are defined as follows:   Enter (e): The CSP is entered into the cryptographic module.   Default (d):  The CSP is set back to the factory default.   Generate (g): The CSP is generated using the Approved FIPS 186‐2 RNG.   Use (u): The CSP is used per its corresponding security function.   Zeroize (z): The CSP is actively destroyed.  Table 5 – CSP Access Rights within Roles & Services  Roles  Services  Cryptographic Keys and CSPs Access Operations  Firmware Manager  SA HMAC‐SHA‐1   Internal Session   Unauthenticated  Decrypting Key  User Password  SA Traffic Keys  CO Password  RSA Private   RSA Private   FIPS 186‐2   FIPS 186‐2   Signing Key  RNG State  RNG Seed  User  Keys  C.O.  Key    x      System Zeroize   z  z, d  z  z  z  z  z  z  z  x        Authorize PIC    e, g, u e, u      g, u  e, u  g  g  x        IPSec Traffic Processing        u  u          x        Update Internal Session Key      e          u  u  x        Update SAs      u  e  e          x        Update Password  e, g                  x        PIC management                        x    Firmware Image Load                          x Show status                          x Self‐tests                           x Offline                     Page 9 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 Roles  Services  Cryptographic Keys and CSPs Access Operations  Firmware Manager  SA HMAC‐SHA‐1   Internal Session   Unauthenticated  Decrypting Key  User Password  SA Traffic Keys  CO Password  RSA Private   RSA Private   FIPS 186‐2   FIPS 186‐2   Signing Key  RNG State  RNG Seed  User  Keys  C.O.  Key        x Reset                          x Firewall                          x Compressed Real Time                    Processing (CRTP)        x Network Address Translation                    (NAT)        x J‐Flow Accounting                    x  Tunneling                          x  Update Service Set Config.        z  z                  7. Operational Environment  The FIPS 140‐2 Area 6 Operational Environment requirements are not applicable because the  cryptographic module contains a limited operational environment.  The cryptographic module  only supports the loading and execution of trusted code that is digitally signed with the  appropriate 2048‐bit Firmware Image Signature Key.   8. Security Rules  The cryptographic module’s design corresponds to the cryptographic module’s security rules.   This section documents the security rules enforced by the cryptographic module to implement  the security requirements of this FIPS 140‐2 Level 1 module.    1. The cryptographic module shall provide three distinct operator roles.  These are the User  role, the Cryptographic‐Officer role, and the Firmware Manager role.  2. The cryptographic module shall provide identity‐based authentication. Power cycling the  module clears previous authentications  3. When the module has not been placed in a valid role, the operator shall not have access to  any cryptographic services.   4. Data output shall be inhibited during self‐tests, and error states.  Data output shall be  logically disconnected from zeroization and key generation.  5. Status information shall not contain CSPs or sensitive data that if misused could lead to a  compromise of the module.  Page 10 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 6. The module shall not support concurrent operators.  7. The module shall maintain separation of roles and services.  8. The cryptographic module shall not support a bypass capability; IPSec null encryption shall  not be supported.  9. The cryptographic module shall perform the following tests:   A. Power up Self‐Tests:  1. Cryptographic algorithm tests:  a. AES Known Answer Tests  b. TDES Known Answer Tests  c. SHS Known Answer Tests  d. HMAC Known Answer Tests  e. RSA Known Answer Test (encrypt/decrypt for key wrapping)  f. RSA Known Answer Test (digital signature generation/verification)  g. FIPS 186‐2, Appendix 3.1, Change Notice 1 RNG Known Answer Test  2. Firmware Integrity Test   a. Integrity Tests (32‐bit CRC)  3. Critical Functions Tests – Not Applicable    B. Conditional Self‐Tests:  1. Continuous Random Number Generator (RNG) test – performed on FIPS 186‐2 RNG.  2. Pairwise Consistency Test – performs encrypt/decrypt and sign/verify pairwise  consistency tests on all generated RSA keys.   3. Firmware Load Test (2048‐bit RSA Signature Verification)  10. Successful completion of self‐tests shall be indicated by the module’s status LEDS, both  LEDS shall be lit green.   11. Upon failure of self‐tests the module enters an error state. The cryptographic module shall  not provide any cryptographic services, but shall provide status of the error via the status  LED, log message indicating error condition and reset.     The following rules and requirements are intended for the module operators.   1. The User is responsible for zeroization of the module and must maintain observation of the  module until zeroization is complete.   2. The Crypto Officer should provide RNG Seed material with sufficient entropy (minimum of  128 bits) and ensure that the seed and seed key do not match.   3. To ensure security of CSPs and cryptographic keys when installing or moving the module,  the module shall be zeroized.   Page 11 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 9. Physical Security Policy  Physical Security Mechanisms  The multi‐chip embedded cryptographic module includes the following physical security  mechanisms:  Table 6 – Inspection/Testing of Physical Security Mechanisms  Physical Security Mechanisms  Recommended Frequency of  Inspection/Test Guidance Details  Inspection/Test  Production‐grade components   N/A  N/A  Standard passivation  N/A  N/A  Standard ICs with uniform exterior  N/A  N/A  coating and standard connectors    10. Mitigation of Other Attacks Policy  The module has not been designed to mitigate against specific attacks beyond the scope of FIPS  140‐2.  11. Definitions and Acronyms  CA    Certificate Authority  CO    Cryptographic Officer  CPU    Central Processing Unit  CRC    Cyclic Redundancy Code  CRTP    Compressed Real Time Protocol  CSP    Critical Security Parameters  DES    Data Encryption Standard  FW  Firmware  HMAC  Keyed‐Hash Message Authentication Code  IPSec    Internet Protocol Security  LED    Light Emitting Diode  MAC    Message Authentication Code  MD5    Message Digest (Version) 5  MMU    Memory Management Unit  Page 12 Juniper Networks, Inc. FIPS Multi Service PIC Security Policy Version 1.1 June 30, 2011 NAT    Network Address Translation  PIC    Physical Interface Card  RNG    Random Number Generator  RSA    Rivest, Shamir, Adleman  SA    Security Association  SHA    Secure Hash Algorithm  TDES    Triple Data Encryption Standard  VPN    Virtual Private Networking    Page 13