Guide FIPS Compliance List

Federal Information Processing Standard 140 (FIPS) definerer minimumssikkerhetsstandard for kryptografiske systemer føderale byråer bruker for å sikre sensitiv, men Uklassifisert informasjon. Den føderale Cryptographic Module Validation Program (CMVP) utgitt FIPS 140-1 i 1994, etterfulgt av FIPS 140-2 i 2002. Nye produkter må oppfylle senere standard, men eldre produkter som oppfyller 140-1 er fortsatt akseptabel. Den CMVP har gitt ut 140-3 regler, men som i 2011, har ikke vedtatt dem.

sikkerhets~~POS=TRUNC Levels

FIPS skaper fire sikkerhetsnivåer for kryptografiske moduler. Nivå én krever modulen bruk minst en FIPS-godkjent krypteringsalgoritme eller sikkerhetsfunksjon, men ikke mandat noen fysiske krav til sikkerhet. oppfyller En personlig datamaskin kryptering styrenivå en. På nivå fire, må leverandøren beskytte fysiske elementer av modulen, for eksempel passord og krypteringsnøkler, med sikkerhet som avslører ethvert forsøk på å tukle med dem. Modulen skal inneholde identiteten-autentiseringssystemer og tåle miljøproblemer, for eksempel endringer i spenning, som kan deaktivere et lavere nivå program. [Ref2, s. 9-11

dokumentasjon

Leverandører må dokumentere modulens egenskaper, med unntak av programvare kildekoder de ikke har tilgang til. Dokumentasjonen spesifiserer maskinvare, programvare og firmware komponenter av en kryptografisk modul, inkludert manuell og logiske kontroller, porter og grensesnitt og definert inn- og utgangs baner. Det har å liste opp alle sikkerhetsfunksjonene og driftsformer. I tillegg til tekst, må dokumentasjonen inneholde et blokkdiagram som viser de store maskinvarekomponenter og deres sammenhenger. Hvis noen komponenter ikke oppfyller FIPS standard, må leverandøren identifisere dem og forklare hvorfor. [Ref2, p.21-22

Port og grensesnitt

Kryptografiske moduler som er i samsvar med FIPS standarder begrense strømmen av informasjon til spesifikt definerte porter og grensesnitt. Grensesnittene må være tydelig, selv om de har tilgang til data ved den samme fysisk port. Inndata og utdata bruke separate porter. Ekstern strøm kommer inn gjennom en strøminntaket. På sikkerhetsnivåer tre og fire, må modulen har separate porter for inngang og utgang av klartekst kryptografiske nøkkelkomponenter og godkjenningsdata. [Ref2, s. 21-22

betraktninger

En FIPS-kompatible modulen støtter visse roller for sine operatører. Brukere administrere generelle sikkerhetstjenester; krypto offiserer skape kryptografiske nøkler og revidere modul; vedlikehold håndterer fysisk og programvare vedlikehold. Brukerroller må holdes atskilt og høyere nivå FIPS moduler kan kreve identitetsgodkjenningsprosedyrer før du lar noen til å påta seg en rolle. Føreren kan utføre oppgaver som ikke krever endring eller avsløre krypteringsnøkler uten forutsatt en autorisert rolle. Dokumentasjonen må identifisere alle roller som er involvert i modulen. [Ref2, p.23-24]