Federal Information Processing Standard 140 ( FIPS ) define o padrão mínimo de segurança para os sistemas criptográficos agências federais usam para proteger as informações sensíveis, mas não classificados. O programa federal módulo criptográfico Validação ( CMVP ) divulgou FIPS 140-1 em 1994, seguido por FIPS 140-2 em 2002. Novos produtos devem atender aos posteriores produtos padrão , mas mais antigos, que estejam em conformidade com 140-1 ainda são aceitáveis. O CMVP lançou as regras 140-3 , mas a partir de 2011 , não promulgou -los. Níveis de Segurança
FIPS cria quatro níveis de segurança para módulos criptográficos . Nível um módulo requer o uso de pelo menos um algoritmo de criptografia aprovados pelo FIPS ou função de segurança, mas não impõe quaisquer requisitos de segurança física . Uma placa de criptografia de computadores pessoais atende nível um. No nível quatro, o fornecedor deve proteger os elementos físicos do módulo , tais como senhas e chaves de criptografia , com segurança , que revela qualquer tentativa de mexer com eles. O módulo deve incluir sistemas de identidade de autenticação e de suportar os problemas ambientais , tais como mudanças de tensão, que pode desativar um programa de baixo nível. [ ref2 , p. 9-11
Documentação
fornecedores devem documentar características de um módulo , exceto para os códigos-fonte de software que eles não têm acesso. A documentação especifica o hardware, software e firmware componentes de um módulo criptográfico , incluindo controles manuais e lógicos, portas e interfaces e os caminhos de entrada e saída definidos. Tem a lista de todas as funções de segurança e modos de operação . Além de texto , a documentação deve incluir um diagrama de blocos que representa os principais componentes de hardware e suas interconexões . Se algum componente não cumprir a norma FIPS , o fornecedor deve identificá-los e explicar o porquê. [ ref2 , p.21 -22
Porto e Interfaces
módulos criptográficos que cumprem as normas FIPS restringir o fluxo de informações para os portos específicos, definidos e interfaces. As interfaces devem ser distintos , mesmo que acessar dados pela mesma porta física . Os dados de entrada e saída de dados usar portas separadas. Alimentação externa entra através de uma porta de alimentação . Em níveis de segurança de três e quatro , o módulo deve ter portas separadas para a entrada e saída de texto simples componentes-chave de criptografia e autenticação de dados . [ ref2 , p. 21-22
Considerações
Um módulo compatível com FIPS suporta certos papéis para os seus operadores . Os usuários gerenciar os serviços de segurança em geral; oficiais cripto criar chaves criptográficas e auditar o módulo ; manutenção lida com a manutenção física e software. As funções de usuário devem ser mantidos separados e módulos FIPS de nível superior podem requerer procedimentos de identidade de autenticação antes de permitir que alguém para assumir um papel . Os operadores podem realizar tarefas que não exigem mudança ou revelar as chaves de criptografia sem assumir um papel autorizado. A documentação deve identificar todos os papéis envolvidos no módulo. [ ref2 , p.23 -24 ]