Federal Information Processing Standard 140 ( FIPS ) definierar den lägsta säkerhetsstandard för kryptografiska system federala myndigheter använder för att säkra känslig men oklassificerade information. Den federala kryptografiska modulen Validation Program ( CMVP ) släpptes FIPS 140-1 under 1994 , följt av FIPS 140-2 under 2002 . Nya produkter måste uppfylla de senare standard men äldre produkter som uppfyller 140-1 är fortfarande godtagbart . Den CMVP har släppt 140-3 reglerna , men från 2011 , inte har antagit dem . Säkerhetsnivåer
FIPS skapar fyra nivåer av säkerhet för kryptografiska moduler . Nivå ett måste modulen används minst en FIPS - godkänd krypteringsalgoritm eller säkerhetsfunktionen , men påbjuder inte några fysiska säkerhetskrav . En personlig - dator kryptering Styrelsen sammanträder nivå ett . På nivå fyra , måste säljaren skydda fysiska element i modulen , såsom lösenord och krypteringsnycklar , med säkerhet som avslöjar varje försök att manipulera dem . Modulen måste omfatta identiteten - autentisering system och klara miljöproblemen , såsom förändringar i spänning , kanske att inaktivera en lägre nivå program . [ ref2 , sid. 9-11
Dokumentation
Leverantörer måste dokumentera en modulens funktioner , med undantag för programvara källkoder de inte har tillgång till . Dokumentationen anger hårdvara , mjukvara och firmware komponenter av en kryptografisk modul , inklusive manuella och logiska reglage , portar och gränssnitt och definierade in-och stigar utgång . Det har att lista alla säkerhetsfunktioner och arbetssätt . Förutom text , skall dokumentationen innehålla ett blockschema som visar de viktigaste hårdvarukomponenter och deras sammankoppling . Om några komponenter inte uppfyller FIPS -standarden, måste säljaren identifiera dem och förklara varför . [ ref2 , s.21 - 22
Port och gränssnitt
kryptografiska moduler som uppfyller FIPS-standard begränsa flödet av information till särskilda, definierade portar och gränssnitt . Gränssnitten ska vara tydlig , även om de har tillgång till data genom samma fysiska port . Indata och utdata använda separata portar . Extern ström går igenom en power port . Vid skyddsnivåer tre och fyra , måste modulen ha separata portar för in-och utmatning av klartext komponenter kryptografiska nyckel och data autentisering . [ ref2 , sid. 21-22
Överväganden
FIPS - kompatibel modul stöder vissa roller för operatörer . Användare hantera allmänna säkerhetstjänsten , crypto officerare skapa krypteringsnycklar och granska modulen , underhåll hanterar fysisk och programvara underhåll . Användarroller måste hållas separata och högre nivå FIPS -moduler kan kräva identitet - förfaranden för autentisering innan man tillåter någon att ta en roll . Operatörer kan utföra uppgifter som inte kräver byte eller avslöjande krypteringsnycklar utan antar en auktoriserad roll . Dokumentationen måste identifiera alla roller som deltar i modulen . [ ref2 , s.23 - 24 ]