Federal Information Processing standard 140 (FIPS) définit la norme de sécurité minimale pour les systèmes cryptographiques organismes fédéraux utilisent pour sécuriser les informations sensibles mais non classées . Le Programme de validation des modules cryptographiques fédéral (PVMC ) a publié la norme FIPS 140-1 en 1994 , suivie par la norme FIPS 140-2 en 2002. Nouveaux produits doivent satisfaire les produits standard, mais plus tard, plus conformes à 140-1 sont encore acceptables . Le PVMC a publié les règles 140-3 , mais à partir de 2011 , ne les a pas adoptés. Niveaux de sécurité
FIPS crée quatre niveaux de sécurité pour les modules cryptographiques. Le premier niveau nécessite l'utilisation d' au moins un module de l'algorithme de chiffrement certifié FIPS ou de la fonction de sécurité, mais ne mentionne aucune des exigences de sécurité physiques. Un conseil de cryptage ordinateur personnel répond niveau un. Au niveau quatre, le vendeur doit protéger les éléments physiques du module, comme les mots de passe et clés de chiffrement , de la sécurité qui révèle toute tentative de falsification avec eux. Le module doit inclure des systèmes identité d'authentification et de résister à des problèmes environnementaux , tels que les variations de tension , qui peut désactiver un programme de niveau inférieur. [ ref2 , p. 9-11
Documentation
vendeurs doivent documenter les caractéristiques d'un module , sauf pour les codes sources des logiciels qu'ils n'ont pas accès. La documentation précise les composants matériels, logiciels et firmware d'un module cryptographique , y compris les commandes manuelles et logique , des ports et des interfaces et des contributions définies et voies de sortie . Il doit énumérer toutes les fonctions de sécurité et modes de fonctionnement . En plus du texte , la documentation doit comprendre un schéma illustrant les composants matériels principaux et de leurs interconnexions . Si des composants ne répondent pas à la norme FIPS , le vendeur doit les identifier et d'expliquer pourquoi . [ ref2 , p.21 -22
Port et Interfaces
modules cryptographiques
conformes aux normes FIPS restreignent la circulation de l'information à des ports spécifiques , définis et interfaces . Les interfaces doivent être distincts , même s'ils ont accès à des données par le même port physique . Les données d'entrée et données de sortie utilisent des ports différents. Alimentation externe pénètre par un orifice d'alimentation. Aux niveaux de sécurité trois et quatre , le module doit comporter des orifices séparés pour l' entrée et la sortie des composants de clés de chiffrement de texte en clair et des données d'authentification . [ ref2 , p. 21-22
Considérations
Un module compatible FIPS soutient certains rôles pour ses opérateurs. Les utilisateurs gèrent les services de sécurité généraux, officiers crypto créer des clés cryptographiques et auditer le module , la maintenance assure la maintenance physique et logiciel . Les rôles des utilisateurs doivent être conservés modules FIPS distincts et de plus haut niveau peuvent nécessiter des procédures identité d'authentification avant d'autoriser quelqu'un à assumer un rôle. Les opérateurs peuvent effectuer des tâches qui ne nécessitent pas de changement ou de révéler les clés de cryptage sans assumer un rôle autorisé. La documentation doit identifier tous les rôles impliqués dans le module. [ ref2 , p.23- 24]