FIPS crea quattro livelli di sicurezza per i moduli crittografici . Il livello uno richiede l'uso del modulo di almeno un algoritmo di crittografia FIPS approvate o funzione di sicurezza , ma non impone alcuna requisiti di sicurezza fisica . A bordo di crittografia personale - computer soddisfi livello uno . A livello quattro , il venditore deve proteggere gli elementi fisici del modulo , come password e chiavi di crittografia , con la sicurezza che rivela qualsiasi tentativo di manomettere con loro . Il modulo deve includere sistemi di identità di autenticazione e di sopportare i problemi ambientali, come variazioni di tensione , che potrebbe disattivare un programma di livello inferiore . [ ref2 , pag . 9-11
Documentazione
I venditori devono documentare le caratteristiche di un modulo , fatta eccezione per i codici sorgente del software che non hanno accesso. La documentazione specifica i componenti hardware , software e firmware di un modulo di crittografia , tra cui i comandi manuali e logica , i porti e le interfacce e di input definiti e percorsi di uscita . Esso deve elencare tutte le funzioni e le modalità di funzionamento di sicurezza . Oltre al testo , la documentazione deve includere un diagramma a blocchi che illustra i principali componenti hardware e le loro interconnessioni . Se i componenti non sono conformi allo standard FIPS , il fornitore deve identificare e spiegare perché . [ ref2 , p.21 -22
portuali e Interfacce
moduli crittografici
conformi agli standard FIPS limitare il flusso di informazioni per specifici, porte definite e interfacce. Le interfacce devono essere distinti , anche se accedono dati da parte della stessa porta fisica . I dati di ingresso ei dati di uscita utilizzano porte separate . Alimentazione esterna entra attraverso una porta di alimentazione. A livelli di protezione tre e quattro , il modulo deve avere porte separate per l' ingresso e l'uscita dei componenti chiave di crittografia testo in chiaro e di dati di autenticazione . [ ref2 , pag . 21-22
Considerazioni
Un modulo compatibile FIPS supporta determinati ruoli per i suoi gestori. Agli utenti di gestire i servizi generali di sicurezza ; ufficiali crypto creare chiavi crittografiche e di controllare il modulo; manutenzione gestisce la manutenzione fisica e software . I ruoli utente devono essere tenuti separati moduli FIPS e di livello superiore possono richiedere procedure di identità di autenticazione prima di consentire a qualcuno di assumere un ruolo. Gli operatori possono svolgere compiti che non richiedono la modifica o rivelare le chiavi di crittografia senza assumere un ruolo autorizzato . La documentazione deve identificare tutti i ruoli coinvolti nel modulo . [ ref2 , p.23 -24 ]
networking © www.354353.com