Yshopnoosa.com

FIPS efterlevnad Guide lista

Federal Information Processing Standard 140 FIPS () definierar minimikraven för säkerhetsstandard för kryptografisk system federala myndigheter använder för att säkra känslig men oklassificerade information. Den federala Cryptographic Modul giltighet Program (CMVP) släppt FIPS 140-1 1994, följt av FIPS 140-2 2002. Nya produkter måste uppfylla den senare men äldre produkter som överensstämmer med 140-1 är fortfarande är acceptabelt. CMVP har släppt 140-3-regler, men från och med 2011, har inte antagit dem.

Säkerhetsnivåer

FIPS skapar fyra nivåer av säkerhet för kryptografimoduler. Nivå ett kräver modulen använder minst en FIPS-godkänd kryptering algoritmen eller säkerhet funktion, men inte mandat eventuella krav på fysisk säkerhet. En persondator kryptering styrelsen uppfyller nivå ett. På nivå fyra, måste leverantören skydda fysiska element av modulen, som lösenord och krypteringsnycklar, med säkerhet som avslöjar alla försök att manipulera dem. Modulen måste ingå-autentisering system och tåla miljöproblem, som förändringar i spänning, som kan inaktivera en lägre nivå program. [ref2, s. 9-11

Dokumentation

Leverantörer måste dokumentera en modul funktioner, med undantag för programvara källa koder de inte har tillgång till. Dokumentationen anger hårdvara, mjukvara och firmware komponenterna i en kryptografisk modul, inklusive manuella och logiska kontroller, hamnar och gränssnitt och definierade input och output banor. Det har att visa alla säkerhetsfunktioner och sätten av operation. Förutom text, måste i dokumentationen inkludera ett blockdiagram som skildrar de största järnvaror komponenterna och deras sammankoppling. Om alla komponenter inte uppfyller FIPS-standard, måste leverantören identifiera dem och förklara varför. [ref2, p.21-22

Port och gränssnitt

Kryptografimoduler som överensstämmer med standarder som FIPS begränsa informationsflödet till specifika, definierade portar och gränssnitt. Gränssnitten måste vara tydlig, även om de komma åt uppgifter av samma fysiska port. Indata och utdata använder separata portar. Extern ström går genom en power port. På säkerhet nivå tre och fyra, modulen måste ha separata portar för indata och utdata för klartext kryptografiska nyckelkomponenter och autentiseringsdata. [ref2, s. 21-22

Överväganden

En FIPS-kompatibel modul stöder vissa roller för aktörerna. Användare hantera allmänna säkerhetstjänster. krypto officerare skapa krypteringsnycklar och granska modul; Underhåll hanterar fysiska och programvara underhåll. Användarroller måste hållas isär och högre nivå FIPS moduler kan kräva identitetsautentisering förfaranden innan du tillåter någon att spela en roll. Operatörer kan utföra uppgifter som inte kräver byte eller avslöjar krypteringsnycklar utan en auktoriserad roll. Dokumentationen måste identifiera alla roller inblandade i modulen. [ref2, p.23-24]