¿Qué es FIPS 140-2?


¿Qué es FIPS 140-2?

FIPS (Estándar federal de procesamiento de información) 140-2 es el punto de referencia para validar la eficacia de hardware criptográfico. Si un producto tiene un certificado FIPS 140-2, sabe que ha sido probado y validado formalmente por los gobiernos de EE. UU. Y Canadá. Aunque FIPS 140-2 es un estándar federal de EE. UU. Y Canadá, el cumplimiento de FIPS 140-2 se ha adoptado ampliamente en todo el mundo en los sectores gubernamentales y no gubernamentales como un punto de referencia de seguridad práctico y una mejor práctica realista.

Las organizaciones utilizan el estándar FIPS 140-2 para garantizar que el hardware que seleccionan cumpla con los requisitos de seguridad específicos. El estándar de certificación FIPS define cuatro niveles de seguridad cada vez más cualitativos:

Nivel 1: Requiere equipos de producción y algoritmos probados externamente.

Nivel 2: Agrega requisitos para evidencia de manipulación física y autenticación basada en roles. Las implementaciones de software deben ejecutarse en un sistema operativo aprobado según Common Criteria en EAL2.

Nivel 3: agrega requisitos para la autenticación basada en identidad y de resistencia a la manipulación física. También debe haber una separación física o lógica entre las interfaces por las cuales los «parámetros críticos de seguridad» ingresan y salen del módulo. Las claves privadas solo pueden ingresar o salir en forma encriptada.

Nivel 4: Este nivel hace que el físico requisitos de seguridad más estrictos, que requieren la capacidad de estar activo contra manipulaciones, borrando el contenido del dispositivo si detecta varias formas de ataque ambiental.

El estándar FIPS 140-2 técnicamente permite implementaciones solo de software en nivel 3 o 4, pero aplica requisitos tan estrictos que ninguno ha sido validado.

Para muchas organizaciones, requerir la certificación FIPS en FIPS 140 nivel 3 es un buen compromiso entre seguridad efectiva, conveniencia operativa y elección en el mercado .

Proteja sus datos, cumpla con los estándares regulatorios y de la industria y proteja la reputación de su organización. Descubra cómo Thales puede ayudar.

  • Cumplimiento de Thales FIPS 140-2
  • Módulos de seguridad de hardware Thales
  • Estrategias de gestión de riesgos para procesos digitales con HSM: informe técnico
  • HSM basado en la nube que usa DPoD frente a HSM local: una comparación de TCO: informe técnico

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *