Federal Information Processing Standard 140 ( FIPS ) definerer den minste sikkerhetsstandard for kryptografiske systemer føderale byråer bruker for å sikre følsomt, men uklassifisert informasjon. Den føderale Cryptographic Module Validation Program ( CMVP ) utgitt FIPS 140-1 i 1994 , etterfulgt av FIPS 140-2 i 2002 . Nye produkter må oppfylle senere standard , men eldre produkter som oppfyller 140-1 er fremdeles er akseptabel . Den CMVP har gitt ut 140-3 regler , men som i 2011 , ikke har vedtatt dem . Security Levels
FIPS skaper fire nivåer av sikkerhet for kryptografiske moduler. Nivået man trenger modulen bruk minst en FIPS -godkjent krypteringsalgoritme eller sikkerhetsfunksjon , men ikke mandat ikke noen fysiske krav til sikkerhet. En personlig datamaskin- kryptering styret møtes nivå én . På nivå fire, må leverandøren beskytte fysiske elementer av modulen , for eksempel passord og krypteringsnøkler , med sikkerhet som avslører ethvert forsøk på å tukle med dem . Modulen skal inneholde identitet - godkjenning systemer og tåle miljøproblemer , for eksempel endringer i spenning , som kan deaktivere en lavere nivå program . [ ref2 , s. . 9-11
Dokumentasjon
Leverandører må dokumentere modulens funksjoner , med unntak av programvare kildekoder de ikke har tilgang til . Dokumentasjonen spesifiserer maskinvare, programvare og firmware komponenter av en kryptografisk modul , inkludert manuelle og logiske kontroller, porter og grensesnitt og definert inngang og utgang stier . Det har å liste alle sikkerhetsfunksjoner og virkemåte . I tillegg til tekst , skal dokumentasjonen inneholde en blokk diagram som viser de store hardware komponenter og deres samtrafikk . Hvis noen komponenter ikke oppfyller FIPS standarden, må leverandøren identifisere dem og forklare hvorfor. [ ref2 , s.21 -22
Port og grensesnitt
Cryptographic moduler som er i overensstemmelse med FIPS-standardene begrense strømmen av informasjon til bestemte, definerte porter og grensesnitt . Grensesnittene må være forskjellige, selv om de tilgang til data ved den samme fysisk port . Inndata og utdata bruke separate porter. Ekstern strøm kommer inn gjennom en strøminntaket. På sikkerhetsnivå tre og fire , må modulen har egne porter for inn-og utgang av klartekst kryptografiske nøkkelkomponenter og autentisering data . [ ref2 , s. . 21-22
Hensyn
En FIPS -kompatible modulen støtter visse roller for sine operatører . Brukerne administrere generelle sikkerhetstjenester ; krypto offiserer skape kryptografiske nøkler og revidere modul; vedlikehold håndterer fysisk og programvare vedlikehold . Brukerroller må holdes separate og høyere nivå FIPS moduler kan kreve identitet - godkjenningsprosedyrer før du lar noen til å påta seg en rolle . Føreren kan utføre oppgaver som ikke krever endring eller avsløre krypteringsnøkler uten å påta seg en autorisert rolle . Dokumentasjonen må identifisere alle roller som er involvert i modulen. [ ref2 , s.23 - 24 ]