Kluczowe wnioski
- W ramach programu walidacji modułów kryptograficznych (CMVP) wszystkie certyfikaty zgodności z normą FIPS 140-2 zostaną przeniesione do wykazu historycznego 21 września 2026 r., co stanowi ostateczny termin dla zamówień federalnych realizowanych zgodnie ze starszą normą.
- FIPS 140-3 jest obecnie jedyną normą CMVP akceptowaną w przypadku nowych wniosków. Wymaga ona odporności na ataki typu side-channel i jest zgodna z normą ISO/IEC 19790, czego nie można było powiedzieć o normie FIPS 140-2.
- Obrazy kontenerów bez dysków zmniejszają obszar podlegający audytowi i przyspieszają inwentaryzację modułów, ale same w sobie nie stanowią wymogu normy FIPS 140-3 — zawarte w nich biblioteki kryptograficzne nadal muszą posiadać certyfikat NIST.
- Automatyczne skanowanie potoku wykrywa to, co umyka podczas ręcznej kontroli, zwłaszcza gdy rutynowe aktualizacje zależności powodują ciche wprowadzenie niesprawdzonych modułów.
- Droga do osiągnięcia gotowości to sześciostopniowy cykl: inwentaryzacja, weryfikacja, oznaczenie, wymiana, automatyzacja, dokumentacja – powtarzany w miarę zmian w środowisku.
Federalne terminy dotyczące standardów kryptograficznych nie są już tylko abstrakcyjną kwestią. W związku z nadchodzącym we wrześniu 2026 r. przejściem na system CMVP oraz średnimi kosztami naruszeń wynoszącymi 5,12 mln dolarów, organizacje zajmujące się danymi podlegającymi regulacjom muszą opracować jasny plan migracji już teraz, a nie dopiero w trzecim kwartale.
Co faktycznie oznacza zgodność z FIPS dla Twojej infrastruktury
Zgodność z normami FIPS oznacza spełnienie federalnych standardów przetwarzania informacji (Federal Information Processing Standards) ustanowionych przez Narodowy Instytut Standardów i Technologii (NIST) dla modułów kryptograficznych stosowanych w systemach federalnych oraz w branżach podlegających regulacjom. Jeśli Twoja organizacja przetwarza dane rządowe, ubiega się o certyfikat FedRAMP (Federal Risk and Authorization Management Program) lub dąży do uzyskania certyfikatu CMMC 2.0 (Cybersecurity Maturity Model Certification), zgodność z normami FIPS stanowi konkretny wymóg techniczny i prawny.
Co faktycznie zmienia norma FIPS 140-3

FIPS 140-3 to aktualnie obowiązujący standard, który zastąpił FIPS 140-2. 21 września 2026 r. program walidacji modułów kryptograficznych (CMVP) przestanie przyjmować nowe wnioski o walidację zgodnie z FIPS 140-2. Istniejące moduły, które przeszły walidację, nie staną się w tym dniu niezgodne z normą, ale wszelkie nowe moduły zgłoszone po tej dacie będą musiały spełniać wymagania FIPS 140-3. Rozpoczęcie migracji już teraz zapewni Państwu wystarczająco dużo czasu na przetestowanie wszystkiego, upewnienie się, że wszystko działa prawidłowo, oraz śledzenie postępów przed upływem terminu.
Czym są środowiska bez dysków i w jaki sposób wspierają one zgodność z normą FIPS?
Obraz kontenera typu „distroless” zawiera wyłącznie aplikację i jej zależności środowiskowe. Nie zawiera on powłok, menedżerów pakietów ani narzędzi systemowych występujących w standardowych dystrybucjach Linuksa. Osoby atakujące, które uzyskają dostęp do kontenera, często wykorzystują te wbudowane narzędzia do przemieszczania się w sieci lub podnoszenia uprawnień. Bez nich ich możliwości znacznie się ograniczają.
Wdrożenie obrazów kontenerów zgodnych ze standardem FIPS eliminuje to ryzyko na poziomie obrazu. Firma Minimus, dostawca obrazów bezdystrybucyjnych, informuje, że usunięcie tych komponentów pozwala wyeliminować ponad 1000 zbędnych plików z typowego kontenera. Mniejsza liczba plików oznacza mniejszy zakres audytu i szybszą drogę do potwierdzenia spisu bibliotek kryptograficznych.
Obrazy bez dystrybucji stanowią skuteczne zabezpieczenie, ale same w sobie nie są wymogiem normy FIPS 140-3. Zgodność z normą FIPS skupia się na tym, czy moduły kryptograficzne wykorzystywane przez aplikację posiadają aktualną certyfikację NIST. Punktem styku tych dwóch kwestii jest możliwość audytu. Uproszczony obraz ułatwia dokładne sprawdzenie, które biblioteki są obecne, porównanie ich z bazą danych CMVP dostępną na stronie csrc.nist.gov oraz wykrycie niezatwierdzonych modułów, zanim trafią one do środowiska produkcyjnego.
Jakie są ryzyka finansowe związane z niedotrzymaniem terminu zapewnienia zgodności z normami FIPS?

21 września 2026 r. to ostateczny termin przyjmowania nowych wniosków w ramach standardu FIPS 140-2. Po tej dacie wszystkie nowe wnioski muszą być składane zgodnie ze standardem FIPS 140-3. Podczas gdy standard FIPS 140-2 w znacznym stopniu pomijał kwestię testów na ataki kanałów bocznych, standard FIPS 140-3 wprowadza je jako obowiązkowe. Ataki typu side-channel polegają na odczytywaniu sygnałów fizycznych z sprzętu, takich jak pobór mocy i synchronizacja, w celu wyłudzenia kluczy kryptograficznych z systemów, które w innym przypadku byłyby bezpieczne. Nowszy standard jest również bezpośrednio powiązany z normą ISO/IEC 19790, co ma znaczenie dla organizacji działających w różnych jurysdykcjach międzynarodowych.
| FIPS 140-2 | FIPS 140-3 | |
|---|---|---|
| Dostosowanie do norm międzynarodowych | Nie | Tak, norma ISO/IEC 19790 |
| Odporność na ataki typu side-channel | Ograniczony | Wymagane badania |
| Testy na ataki nieinwazyjne | Nie jest wymagane | Obowiązkowe |
| Nowy termin składania zgłoszeń | Wrzesień 2026 | Obowiązująca norma |
Korzystanie z modułów kryptograficznych, które nie przeszły procesu walidacji, zwiększa ryzyko naruszenia bezpieczeństwa poprzez niepowodzenia w audytach oraz utratę uprawnień do prowadzenia działalności w sektorach podlegających regulacjom. Zarówno CMMC 2.0, jak i FedRAMP wymagają stosowania szyfrowania zgodnego z normą FIPS 140-3 w odniesieniu do danych wrażliwych, a kary za nieprzestrzeganie tych wymogów znacznie przewyższają bezpośrednie koszty związane z usuwaniem skutków naruszenia.
Jak sprawdzasz zgodność z normą FIPS w swoim procesie?
Badania przeprowadzone na początku 2026 roku wskazują, że automatyczne testy konfiguracji zabezpieczeń są o około 35% skuteczniejsze od ręcznej weryfikacji w wykrywaniu błędów. Różnica ta nie jest zaskakująca, jeśli weźmie się pod uwagę, co faktycznie umyka podczas ręcznych kontroli. Inżynier przeglądający dokumentację widzi biblioteki, które miały zostać uwzględnione. Automatyczne skanowanie wykrywa to, co faktycznie działa. Te dwie listy różnią się częściej, niż zespoły się spodziewają, a zwykle winowajcą jest rutynowa aktualizacja zależności, która po cichu wprowadziła coś niesprawdzonego, nie zauważonego przez nikogo. Ręczna weryfikacja jest nadal niezbędna w przypadku dokumentacji i pracy nad polityką, ale poleganie na niej jako na podstawowej metodzie kontroli tworzy martwe punkty w każdym środowisku, w którym regularnie wdrażane są zmiany.
Regularne testowanie kampanii e-mailowych stanowi odrębny, ale równoległy obowiązek dla zespołów działających w sektorach podlegających regulacjom. DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) oraz DKIM (DomainKeys Identified Mail) to protokoły uwierzytelniające, które działają niezależnie od walidacji modułów FIPS. Są to odrębne obszary zgodności i należy je dokumentować oraz zarządzać nimi osobno. Warto zauważyć, że zarówno FedRAMP, jak i CMMC 2.0 uwzględniają DMARC w swoich wymaganiach dotyczących zgodności, więc zespoły podlegające regulacjom nie mogą tego odłożyć na później. Cybersecurity Ventures 2025 Almanac odnotował 14-procentowy wzrost liczby incydentów związanych z fałszowaniem domen na początku 2025 r., a większość szkód spowodowały nieprawidłowe konfiguracje nagłówków uwierzytelniających. Słaba polityka DMARC rzadko jest oczywista, dopóki nie zostanie wykorzystana w kampanii phishingowej lub dopóki Twoja legalna poczta nie zacznie trafiać do spamu, a wtedy wpływ na reputację jest już w toku.
Naprawa łańcucha dostaw: przewodnik krok po kroku
Zabezpieczenie łańcucha dostaw pod kątem zgodności z FIPS oznacza sprawdzenie, czy każdy element stosu, w tym biblioteki stron trzecich, obrazy bazowe kontenerów oraz zależności przechodnie, posiada aktualną certyfikację NIST. Jeśli dany moduł nie figuruje w bazie danych CMVP z aktualną certyfikacją, audytorzy uznają go za niecertyfikowany, niezależnie od tego, w jaki sposób znalazł się on w danym środowisku.
Podzielona na etapy droga od obecnego stanu do w pełni sprawdzonego stosu jest prosta:
- Należy sporządzić spis wszystkich używanych modułów kryptograficznych, w tym tych ukrytych w bibliotekach stron trzecich.
- Sprawdź każdy moduł w bazie danych CMVP pod adresem csrc.nist.gov: to, co uważasz za sprawdzone, a to, co faktycznie posiada aktualny certyfikat, to niekiedy dwie różne rzeczy.
- Należy zidentyfikować wszystkie moduły, które posiadają jedynie certyfikat zgodności z normą FIPS 140-2, oraz ustalić realistyczne terminy ich wymiany, mając na uwadze ostateczny termin we wrześniu 2026 r.
- Wprowadź alternatywne rozwiązania zatwierdzone zgodnie z normą FIPS 140-3, zaktualizuj obrazy kontenerów i upewnij się, że żadna z niezatwierdzonych bibliotek nie przetrwała tej zmiany.
- Wprowadź automatyczne testy na każdym etapie kompilacji, ponieważ nawet jedna aktualizacja zależności może niepostrzeżenie zniweczyć tygodnie pracy poświęcone na walidację.
- Należy udokumentować cały łańcuch dla audytorów oraz zaplanować cykliczne przeglądy, aby wykrywać odchylenia, zanim się one spotęgują.
W jaki sposób zgodność z normą FIPS wpływa na bezpieczeństwo łańcucha dostaw?
Zabezpieczenie łańcucha dostaw pod kątem zgodności z FIPS oznacza sprawdzenie, czy każdy element stosu, w tym biblioteki stron trzecich i obrazy bazowe kontenerów, posiada aktualną certyfikację NIST. Dotyczy to również zależności, których nie wybrano bezpośrednio. Jeśli moduł nie figuruje w bazie danych CMVP z aktualną certyfikacją, audytorzy uznają go za niecertyfikowany, niezależnie od tego, w jaki sposób trafił do środowiska.
Przejście od obecnego stanu do w pełni zweryfikowanego stosu jest proste, jeśli podzieli się je na etapy. Zacznij od sporządzenia pełnego wykazu wszystkich używanych modułów kryptograficznych, w tym tych ukrytych w zależnościach od oprogramowania innych producentów. Sprawdź każdy z nich w bazie danych CMVP, ponieważ to, co zakładałeś, że jest zatwierdzone, a to, co faktycznie posiada aktualny certyfikat, to czasami dwie różne rzeczy. Następnie oznacz wszystkie moduły, które posiadają jedynie certyfikat FIPS 140-2, i opracuj realistyczny harmonogram wymiany przed terminem wyznaczonym na wrzesień 2026 r. Wymień je na alternatywne rozwiązania zatwierdzone zgodnie z FIPS 140-3, odpowiednio zaktualizuj obrazy kontenerów i upewnij się, że żadna z niezatwierdzonych bibliotek nie przetrwała tej zmiany.
Od tego momentu to właśnie automatyczne kontrole w ramach procesu na każdym etapie kompilacji zapewniają rzetelność stanu zasobów, ponieważ nawet jedna aktualizacja zależności może niepostrzeżenie zniweczyć tygodnie pracy nad walidacją. Należy zamknąć ten cykl poprzez dokumentowanie wszystkich działań na potrzeby audytorów oraz wprowadzenie cyklicznych przeglądów, tak aby odchylenia były wykrywane, zanim się nawarstwiają.
Najbliższe 90 dni: od inwentaryzacji do gotowości do audytu
Zgodność z normą FIPS to nie jest coś, co można raz na zawsze rozwiązać i o czym potem zapomnieć. Wasza infrastruktura będzie się zmieniać, biblioteki będą aktualizowane, a każda zmiana stanowi okazję do tego, by niezatwierdzony moduł się wkradł.
Zacznij od sporządzenia pełnego wykazu elementów kryptograficznych i sprawdź każdy moduł na stronie csrc.nist.gov. Jeśli kontenery typu „distroless” stanowią część Twojej strategii wzmacniania bezpieczeństwa, zamów audyt kontenerów w firmie Minimus, aby ustalić, jakie biblioteki znajdują się w Twoich obrazach i czy spełniają one wymagania weryfikacyjne stawiane przez organy regulacyjne. Termin wyznaczony na wrzesień 2026 r. pozostawia mniej czasu, niż przewiduje większość zespołów.
- Zgodność z normą FIPS: Jak wzmocnić zabezpieczenia infrastruktury przed terminem wyznaczonym na 2026 r. - 20 kwietnia 2026 r.
- Bezpieczeństwo w działaniach sprzedażowych: 5 sposobów, by Twój zespół sprzedaży nie wyglądał jak oszuści - 14 kwietnia 2026 r.
- Czy Gmail filtruje Twoje wiadomości e-mail? Przyczyny, objawy i rozwiązania - 7 kwietnia 2026 r.


