Federal Information Processing Standard 140 ( FIPS ) definerer den minimale sikkerhed standard for krypteringssystemer føderale agenturer anvende til at sikre følsomme, men uklassificerede oplysninger . Den føderale kryptografisk modul Validation Program ( CMVP ) udgivet FIPS 140-1 i 1994, efterfulgt af FIPS 140-2 i 2002. Nye produkter skal opfylde de senere standard men ældre produkter , der overholder 140-1 er stadig acceptable. Den CMVP har udgivet 140-3 reglerne, men som i 2011 har ikke vedtaget dem. Sikkerhed Levels
FIPS skaber fire niveauer af sikkerhed for kryptografiske moduler . Niveau et kræver modulet anvendes mindst én FIPS -godkendt krypteringsalgoritme eller sikkerheden, men ikke påbyde nogen fysiske sikkerhedskrav. En personlig - computer kryptering Bestyrelsen mødes niveau et. På niveau fire , skal sælgeren beskytte fysiske elementer af modulet , såsom adgangskoder og krypteringsnøgler , med sikkerhed, der afslører ethvert forsøg på at manipulere med dem. Modulet skal indeholde identiteten -autentificering systemer og tåler miljøproblemer , såsom ændringer i spænding , kan der deaktivere en lavere niveau program. [ ref2 , s. . 9-11
Dokumentation
Leverandører skal dokumentere en modulets funktioner , bortset fra software kildekoder , de ikke har adgang til. Dokumentationen specificerer hardware, software og firmware komponenter i et kryptografisk modul , herunder manuelle og logiske kontroller , havne og grænseflader og definerede input-og output- stier. Det har at liste alle sikkerhedsfunktioner og driftsformer . Ud over tekst , skal dokumentationen indeholde et blokdiagram afbilder de store hardware-komponenter og deres sammenkoblinger . Hvis nogen komponenter ikke opfylder FIPS standard, skal sælgeren identificere dem og forklare hvorfor. [ ref2 , s.21 -22
Port og Interfaces
kryptografiske moduler , der overholder FIPS standarder begrænse strømmen af information til specifikke, definerede porte og grænseflader . De grænseflader, skal være forskellige , selvom de adgang til data ved den samme fysiske port. Input data og output data bruger separate porte. Ekstern strøm kommer ind gennem en magt port. På sikkerhedsniveauer tre og fire , skal modulet have separate porte til input og output af alm kryptografiske nøglekomponenter og godkendelsesdataene . [ ref2 , s. . 21-22
Overvejelser
A FIPS -kompatibel modulet understøtter visse roller operatører. Brugere styre generelle sikkerhedstjenester; krypto officerer skaber kryptografiske nøgler og revision af modulet , vedligeholdelse håndterer fysisk og software vedligeholdelse. Brugerroller skal holdes adskilte og højere niveau FIPS moduler kræver identitetsskabende godkendelsesprocedurer , før de giver nogen til at påtage sig en rolle . Operatørerne kan udføre opgaver , der ikke kræver ændring eller afslørende krypteringsnøgler uden at påtage en autoriseret rolle. Dokumentationen skal identificere alle roller , der er involveret i modulet. [ ref2 , s.23 - 24]