首页 > 代码库 > 利用基于控制器的加密方案进行数据保护(二)
利用基于控制器的加密方案进行数据保护(二)
利用基于控制器的加密方案进行数据保护(二)
FIPS 140-2验证级别及需求
本加密系列的第一篇博文解释了基于控制器的加密(CBE),并概要介绍了FIPS验证流程。现在来探讨一下Federal Information Processing Standards 140 (FIPS 140-2,联邦信息处理标准)的验证级别及其需求。
FIPS 140-2验证级别
与加密模块的设计与实现相关的领域共有十一个,其中每个领域的安全级别可以划分为1(最低)到4(最高)不等。
加密模块还有一个总安全级别的评级,取上述十一个独立领域所获安全评级中的最小值。
加密模块的总评级并不一定是评级中最重要的指标,这点也不可忽视。依据加密模块使用环境的不同,某特定领域的评级可能比总评级对用户而言更为紧要。
确定产品适用的评级时需要考虑如下几点:
1. 客户 /终端用户的需求:客户需要的评级是什么?许多终端用户只需要FIPS 140-2 级别的验证,但有些机构的要求更为严格。
2. 竞争环境:如果竞争对手的验证级别为二级,那么一级验证就不太合适。相反,争取三级验证则可能带来竞争优势。
3. 产品设计:有时候,产品特性或功能可能使之无法满足较高层次的测试要求。比如,如果加密模块不支持基于身份的认证,那么它就无法进行三级对于角色、业务及认证方面的测试,故而也无法获得总的三级评级。
4. 成本与时间:总的来说,追求的验证级别越高,通过验证流程所需的费用和时间也越多。
FIPS 140-2安全需求
下表列出了11个设计及实施领域中涉及的四个验证级别的安全需求。
类别 | 一级 | 二级 | 三级 | 四级 |
密码模块 | 密码模块、边界、经核准的安全功能 | 表示FIPS 运行模式 | ||
端口及接口 | 接口定义 | 数据通道逻辑上分隔开 | ||
角色、业务及认证 | 无认证 | 基于角色的认证 | 基于ID的认证 | |
FSM | 决定了运行状态 | |||
物理安全 | 量产级别 | 篡改证据 | 篡改响应 | EFP/EFT |
运行环境 | 单个用户 | EAL2 OS | EAL3 OS
| EAL4 OS |
核心管理 | 明文人工录入 | 加密人工录入 | ||
EMI/EMC | FCC A类 | FCC B类 | ||
自测 | 加电及条件测试 | |||
设计保证 | CM 系统 | 安全dist. | 高级lang. | 高级lang. |
缓解其他攻击 | 超出需求范围的威胁等 |
本系列的最后一篇将为有兴趣提交加密模块集进行FIPS验证的读者提供一些行之有效的小窍门。
利用基于控制器的加密方案进行数据保护(二)