Federal Information Processing Standard 140 (FIPS) definiert die minimale Sicherheitsstandard für kryptographische Systeme Bundesbehörden verwenden , um sensible Informationen zu schützen , aber nicht klassifiziert . Die Bundesregierung Cryptographic Module Validation Program ( CMVP ) veröffentlicht FIPS 140-1 im Jahr 1994 , gefolgt von FIPS 140-2 im Jahr 2002. Neue Produkte müssen die späteren Standard aber ältere Produkte, die 140-1 entsprechen, sind noch akzeptabel. Die CMVP hat die 140-3 Regeln veröffentlicht, aber ab 2011 , hat sie nicht in Kraft gesetzt. Sicherheitsstufen
FIPS erstellt vier Sicherheitsstufen für kryptographische Module . Stufe benötigt man das Modul Verwendung mindestens einer FIPS -zugelassene Verschlüsselungsalgorithmus oder Security-Funktion , aber schreibt keine physischen Sicherheitsanforderungen. Eine persönliche Computer - Verschlüsselung tagt Stufe eins . Auf Stufe vier , muss der Verkäufer schützen physischen Elemente des Moduls , wie Passwörter und Schlüssel , mit Sicherheit , dass jeder Versuch , mit ihnen zu manipulieren enthüllt . Das Modul muss Identität - Authentifizierung Systeme umfassen und halten Umweltprobleme , wie Veränderungen in der Spannung , könnte das Deaktivieren einer niedrigeren Ebene Programm . [ ref2 , p . 9-11
Dokumentation
Vendors müssen dokumentieren eines Moduls verfügt, abgesehen von Software- Quellcodes sie keinen Zugang zu . Die Dokumentation gibt die Hardware, Software und Firmware-Komponenten eines kryptografischen Moduls , einschließlich manueller und logischen Kontrollen , Häfen und Schnittstellen definiert und Eingangs-und Ausgangspfade . Es verfügt über alle Sicherheits- Funktionen und Betriebsarten aufzulisten. Neben Text, müssen die Unterlagen gehören ein Blockdiagramm der wichtigsten Hardware- Komponenten und deren Verbindungen . Wenn irgendwelche Komponenten nicht erfüllt, FIPS -Standard muss der Verkäufer ihnen identifizieren und erklären, warum . [ ref2 , S.21 -22
Anschluss und Schnittstellen
Cryptographic Module, die mit FIPS Standards beschränken den Fluss von Informationen zu bestimmten , definierten Ports und Schnittstellen. Die Schnittstellen unterscheiden müssen, auch wenn sie Daten von der gleichen physikalischen Schnittstelle ein. Eingabedaten und Ausgabedaten verwenden separate Anschlüsse . Externe Stromversorgung tritt durch eine Stromversorgung. Bei Sicherheitsstufen drei und vier , muss das Modul über separate Anschlüsse für die Eingabe und Ausgabe von Klartext kryptographischen Schlüssels Komponenten und Authentifizierungsdaten . [ ref2 , p . 21-22
Überlegungen
FIPS -konformen Modul unterstützt bestimmte Rollen für seine Betreiber . Benutzer verwalten allgemeine Sicherheitsdienste; Krypto Offiziere erstellen kryptographische Schlüssel und prüfen Sie das Modul , Wartung Griffe physischen und Software-Wartung . Benutzerrollen müssen getrennt gehalten und auf höherer Ebene FIPS Module Identität Authentifizierungsverfahren , bevor jemand eine Rolle übernehmen zu verlangen. Die Betreiber können für die Aufgaben , die keine Veränderung oder enthüllt Schlüssel ohne Annahme einer autorisierten Rolle . Die Dokumentation muss alle Rollen identifizieren in das Modul eingebunden. [ ref2 , S.23 -24]