Vad är FIPS 140-2?


Vad är FIPS 140-2?

FIPS (Federal Information Processing Standard) 140-2 är riktmärket för att validera effektiviteten av kryptografisk hårdvara. Om en produkt har ett FIPS 140-2-certifikat vet du att den har testats och formellt validerats av den amerikanska och kanadensiska regeringen. Även om FIPS 140-2 är en amerikansk / kanadensisk federal standard har FIPS 140-2-överensstämmelse antagits i stor utsträckning runt om i världen inom både statliga och icke-statliga sektorer som ett praktiskt säkerhetsriktmärke och realistisk bästa praxis.

Organisationer använder FIPS 140-2-standarden för att säkerställa att hårdvaran de väljer uppfyller specifika säkerhetskrav. FIPS-certifieringsstandarden definierar fyra ökande, kvalitativa säkerhetsnivåer:

Nivå 1: Kräver produktionsutrustning och externt testade algoritmer.

Nivå 2: Lägger till krav på fysiskt manipuleringsbevis och rollbaserad autentisering. Programvaruimplementeringar måste köras på ett operativsystem som är godkänt enligt Common Criteria på EAL2.

Nivå 3: Lägger till krav på fysisk manipuleringsresistens och identitetsbaserad autentisering. Det måste också finnas en fysisk eller logisk åtskillnad mellan gränssnitten genom vilka ”kritiska säkerhetsparametrar” går in i och lämnar modulen. Privata nycklar kan bara komma in eller lämna i krypterad form.

Nivå 4: Denna nivå gör den fysiska säkerhetskrav strängare, vilket kräver förmåga att vara manipuleringsaktivt, radera enhetens innehåll om den upptäcker olika former av miljöattacker.

FIPS 140-2-standarden möjliggör tekniskt endast programvaruimplementeringar vid nivå 3 eller 4 men tillämpar sådana stränga krav att inga har validerats.

För många organisationer är krav på FIPS-certifiering på FIPS 140 nivå 3 en bra kompromiss mellan effektiv säkerhet, operativ bekvämlighet och val på marknaden .

Skydda dina data, följ reglerna och branschstandarder och skydda din organisations rykte. Lär dig hur Thales kan hjälpa.

  • Thales FIPS 140-2-efterlevnad
  • Thales hårdvarusäkerhetsmoduler
  • Riskhanteringsstrategier för digitala processer med HSM: er – Vitbok
  • Molnbaserad HSM med DPoD kontra HSM på plats: En TCO-jämförelse – Vitbok

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *