Federal Information Processing Standard 140 ( FIPS ) bepaalt de minimum veiligheidsstandaard voor cryptografische systemen federale agentschappen gebruiken om gevoelige maar niet-geclassificeerde informatie te beveiligen . De federale Cryptographic Module Validation Program ( CMVP ) uitgebracht FIPS 140-1 in 1994 , gevolgd door FIPS 140-2 in 2002 . Nieuwe producten moeten voldoen aan de latere standaard, maar oudere producten die voldoen aan de 140-1 zijn nog aanvaardbaar . De CMVP heeft de 140-3 regels vrijgegeven , maar vanaf 2011 , heeft ze niet uitgevaardigd . Veiligheid Levels FIPS creëert vier niveaus van beveiliging voor cryptografische modules . Niveau een vereist de module gebruik ten minste een FIPS -goedgekeurde encryptie- algoritme of beveiligingsfunctie , maar geen fysieke veiligheid eisen mandateren . Een personal - computer encryptie bestuur vergadert niveau een. Op niveau vier , moet de verkoper fysieke elementen van de module te beschermen , zoals wachtwoorden en encryptiesleutels , met zekerheid dat elke poging om te knoeien met hen openbaart . De module moet zijn identiteit - authenticatie systemen en weerstaan milieuproblemen , zoals veranderingen in de spanning , dat zou een lager niveau programma uit te schakelen . [ ref2 , p . 9-11 Documentation Vendors moet functies van een module te documenteren , met uitzondering van de software broncodes ze geen toegang tot hebben . De documentatie geeft de hardware, software en firmware componenten van een cryptografische module , inclusief handleiding en logische controles , poorten en interfaces en gedefinieerde input en output paden . Het moet een lijst van alle beveiligingsfuncties en werkingsmodi . In aanvulling op de tekst , moet de documentatie onder andere een blok diagram dat de belangrijkste hardware componenten en hun onderlinge verbindingen . Als bepaalde onderdelen niet voldoen aan de FIPS- norm , dient de verkoper te identificeren en uit te leggen waarom . [ ref2 , p.21 - 22 Port and Interfaces cryptografische modules die voldoen aan de FIPS standaarden beperken de informatiestroom naar specifieke , gedefinieerde poorten en interfaces . De interfaces moeten duidelijk zijn, zelfs als ze toegang tot de gegevens door dezelfde fysieke poort . Invoergegevens en uitvoergegevens gebruiken afzonderlijke poorten. Externe voeding komt via een power -poort . Op beveiligingsniveaus drie en vier , moet de module hebben afzonderlijke poorten voor de input en output van plaintext cryptografische sleutel onderdelen en authenticatie van gegevens. [ ref2 , p . 21-22 overwegingen Een FIPS-compatibele module geschikt is voor bepaalde taken van de exploitanten . Gebruikers beheren diensten algemene veiligheid ; crypto officers creëren cryptografische sleutels en controle van de module ; onderhoud behandelt fysieke en software onderhoud . Gebruikersrollen moeten worden gehouden gescheiden en op hoger niveau FIPS modules kunnen identity - authenticatie procedures vereisen alvorens iemand een rol spelen . Operators kunnen taken uitvoeren die niet nodig encryptiesleutels te veranderen of te onthullen zonder de veronderstelling dat een geautoriseerde rol . De documentatie moet alle partijen die bij de module rollen te identificeren . [ ref2 , p.23 - 24 ]
|