Hvad er FIPS 140-2?


Hvad er FIPS 140-2?

FIPS (Federal Information Processing Standard) 140-2 er benchmark for validering af effektiviteten af kryptografisk hardware. Hvis et produkt har et FIPS 140-2-certifikat, ved du, at det er blevet testet og formelt valideret af den amerikanske og canadiske regering. Selv om FIPS 140-2 er en amerikansk / canadisk føderal standard, er FIPS 140-2-overholdelse i vid udstrækning vedtaget overalt i verden i både statslige og ikke-statslige sektorer som en praktisk sikkerhedsbenchmark og realistisk bedste praksis.

Organisationer bruger FIPS 140-2-standarden for at sikre, at den hardware, de vælger, opfylder specifikke sikkerhedskrav. FIPS-certificeringsstandarden definerer fire stigende, kvalitative sikkerhedsniveauer:

Niveau 1: Kræver produktionsudstyr og eksternt testede algoritmer.

Niveau 2: Tilføjer krav til fysisk manipulationsbevis og rollebaseret godkendelse. Softwareimplementeringer skal køre på et operativsystem, der er godkendt til Common Criteria på EAL2.

Niveau 3: Tilføjer krav til fysisk manipulationsmodstand og identitetsbaseret godkendelse. Der skal også være fysisk eller logisk adskillelse mellem grænsefladerne, hvormed “kritiske sikkerhedsparametre” går ind i og forlader modulet. Private nøgler kan kun komme ind eller forlade i krypteret form.

Niveau 4: Dette niveau gør det fysiske strengere sikkerhedskrav, der kræver evnen til at være manipulationsaktiv, sletning af enhedens indhold, hvis den opdager forskellige former for miljøangreb.

FIPS 140-2-standarden giver teknisk mulighed for kun softwareimplementeringer på niveau 3 eller 4, men anvender så strenge krav, at ingen er valideret.

For mange organisationer er krav om FIPS-certificering på FIPS 140 niveau 3 et godt kompromis mellem effektiv sikkerhed, driftskomfort og valg på markedet .

Beskyt dine data, overhold lovgivningsmæssige og industristandarder og beskyt din organisations omdømme. Lær hvordan Thales kan hjælpe.

  • Thales FIPS 140-2 Overholdelse
  • Thales hardwaresikkerhedsmoduler
  • Risikostyringsstrategier for digitale processer med HSMer – Hvidbog
  • Cloudbaseret HSM ved hjælp af DPoD vs. lokale HSM: En TCO-sammenligning – Hvidbog

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *