Tecnología

Inicio

Lista Guía de cumplimiento FIPS

Federal Information Processing Standard 140 (FIPS) define el estándar mínimo de seguridad para los sistemas criptográficos agencias federales utilizan para proteger la información sensible pero sin clasificar. El programa federal de Validación módulo criptográfico (CMVP) publicó FIPS 140-1 en 1994, seguido por FIPS 140-2 en 2002. Los nuevos productos deben cumplir con el estándar más tarde, pero los productos más antiguos que se ajusten a 140-1 son todavía aceptable. El CMVP ha dado a conocer las reglas 140-3, pero a partir de 2011, no se les ha promulgado.

Niveles de seguridad

FIPS crea cuatro niveles de seguridad para módulos criptográficos. El nivel uno requiere el uso módulo de al menos un algoritmo de cifrado aprobado por FIPS o la función de seguridad, pero no impone requisitos de seguridad física. Un tablero de cifrado de ordenador personal cumple con el nivel uno. En el nivel cuatro, el vendedor debe proteger los elementos físicos del módulo, tales como contraseñas y claves de cifrado, con la seguridad que revela cualquier intento de manipulación con ellos. El módulo debe incluir sistemas de identidad de autenticación y soportar los problemas ambientales, tales como cambios en el voltaje, que podrían desactivar un programa de nivel inferior. [REF2, p. 9-11

Documentación

Los vendedores deben documentar las características de un módulo, a excepción de los códigos fuente de software que no tienen acceso. La documentación especifica los componentes de hardware, software y firmware de un módulo criptográfico, incluyendo manuales y controles lógicos, puertos e interfaces de entrada y definido y rutas de salida. Tiene a la lista de todas las funciones de seguridad y modos de operación. Además del texto, la documentación debe incluir un diagrama de bloques que describe los principales componentes de hardware y sus interconexiones. Si cualquiera de los componentes no cumplen con la norma FIPS, el proveedor debe identificar y explicar por qué. [REF2, p.21-22

Puerto e Interfaces

Los módulos criptográficos que cumplan con las normas FIPS restringen el flujo de información a puertos específicos, definidos e interfaces. Las interfaces deben ser distintos, incluso si tienen acceso a los datos por el mismo puerto físico. Los datos de entrada y salida de datos utilizan puertos separados. La alimentación externa entra a través de un puerto de alimentación. En los niveles de seguridad de tres y cuatro, el módulo debe tener puertos separados para la entrada y salida de los componentes clave de cifrado de texto plano y datos de autenticación. [REF2, p. 21-22

consideraciones

Un módulo compatible con FIPS compatible con ciertos papeles para sus operadores. Los usuarios a administrar los servicios de seguridad generales; agentes de cripto crear claves de cifrado y auditar el módulo; mantenimiento se ocupa del mantenimiento físico y de software. Las funciones de usuario deben mantenerse separados y los módulos de nivel superior FIPS pueden requerir procedimientos de identidad de autenticación antes de permitir que alguien asuma un papel. Los operadores pueden llevar a cabo tareas que no requieren cambiar o revelar las claves de cifrado sin asumir un papel autorizado. La documentación debe identificar todos los roles involucrados en el módulo. [REF2, p.23-24]