FIPS crea cuatro niveles de seguridad para módulos criptográficos. El nivel uno requiere el uso del módulo al menos un algoritmo de cifrado FIPS aprobada o de la función de seguridad, pero no impone requisitos de seguridad física . Un tablero de encriptación de computadoras personales cumple el nivel uno. En el nivel cuatro, el vendedor debe proteger los elementos físicos del módulo, como contraseñas y claves de cifrado , con la seguridad que revela cualquier intento de interferir con ellos. El módulo debe incluir sistemas de identidad, autenticación y soportar los problemas ambientales , tales como cambios en el voltaje , que puede desactivar un programa de nivel inferior . [ Ref 2 , p . 9-11
Documentación
vendedores deben documentar las características de un módulo , a excepción de los códigos fuente de software no tienen acceso. La documentación especifica los componentes de hardware, software y firmware de un módulo criptográfico , incluyendo controles manuales y lógicas , puertos e interfaces de entrada y definido y rutas de salida . Tiene a la lista de todas las funciones de seguridad y modos de operación . Además del texto , la documentación debe incluir un diagrama de bloques que muestra los componentes de hardware principales y sus interconexiones. Si alguno de los componentes no cumplen con el estándar FIPS, el proveedor debe identificar y explicar por qué.
módulos criptográficos
[ Ref 2 , p.21- 22
puertos e interfaces que cumplen con las normas FIPS restringir el flujo de información a puertos específicos , definidos y interfaces. Las interfaces deben ser distintos , incluso si tienen acceso a los datos por el mismo puerto físico . Los datos de entrada y salida de datos utilizan puertos distintos. Alimentación externa entra a través de un puerto de alimentación . En los niveles de seguridad de tres y cuatro , el módulo debe tener puertos separados para la entrada y salida de texto plano criptográficas componentes clave y los datos de autenticación . [ Ref 2 , p . 21-22
Consideraciones
un módulo compatible con FIPS soporta ciertas funciones para sus operadores. Los usuarios gestionar los servicios generales de seguridad ; oficiales de cifrado crear claves criptográficas y auditar el módulo , el mantenimiento se encarga el mantenimiento físico y software. Los roles de usuario se deben mantener FIPS módulos independientes y de alto nivel pueden requerir procedimientos de la identidad de autenticación antes de permitir que alguien asuma un papel . Los operadores pueden llevar a cabo tareas que no requieren cambiar o revelar las claves de cifrado sin asumir un rol autorizado . La documentación debe identificar todas las funciones que participan en el módulo . [ Ref 2 , p.23- 24 ]