首页 > 代码库 > 利用基于控制器的加密方案进行数据保护(二)

利用基于控制器的加密方案进行数据保护(二)

利用基于控制器的加密方案进行数据保护(二)

FIPS 140-2验证级别及需求

     本加密系列的第一篇博文解释了基于控制器的加密(CBE),并概要介绍了FIPS验证流程。现在来探讨一下Federal Information Processing Standards 140 (FIPS 140-2,联邦信息处理标准)的验证级别及其需求。

FIPS 140-2验证级别

     与加密模块的设计与实现相关的领域共有十一个,其中每个领域的安全级别可以划分为1(最低)到4(最高)不等。

     加密模块还有一个总安全级别的评级,取上述十一个独立领域所获安全评级中的最小值。

     加密模块的总评级并不一定是评级中最重要的指标,这点也不可忽视。依据加密模块使用环境的不同,某特定领域的评级可能比总评级对用户而言更为紧要。

     确定产品适用的评级时需要考虑如下几点:

     1.  客户 /终端用户的需求:客户需要的评级是什么?许多终端用户只需要FIPS 140-2 级别的验证,但有些机构的要求更为严格。

     2.   竞争环境:如果竞争对手的验证级别为二级,那么一级验证就不太合适。相反,争取三级验证则可能带来竞争优势。

     3.   产品设计:有时候,产品特性或功能可能使之无法满足较高层次的测试要求。比如,如果加密模块不支持基于身份的认证,那么它就无法进行三级对于角色、业务及认证方面的测试,故而也无法获得总的三级评级。

     4.   成本与时间:总的来说,追求的验证级别越高,通过验证流程所需的费用和时间也越多。

FIPS 140-2安全需求

  下表列出了11个设计及实施领域中涉及的四个验证级别的安全需求。

类别

一级

二级

三级

四级

密码模块

密码模块、边界、经核准的安全功能

表示FIPS 运行模式

端口及接口 

接口定义

数据通道逻辑上分隔开 

角色、业务及认证

无认证 

基于角色的认证

基于ID的认证

FSM

决定了运行状态 

物理安全

量产级别

篡改证据 

篡改响应 

EFP/EFT

运行环境

单个用户

EAL2  OS

EAL3  OS

 

EAL4  OS

核心管理

明文人工录入

加密人工录入

EMI/EMC

FCC  A类

FCC  B类

自测

加电及条件测试

设计保证

CM  系统

安全dist.

高级lang.

高级lang.

缓解其他攻击 

超出需求范围的威胁等

  本系列的最后一篇将为有兴趣提交加密模块集进行FIPS验证的读者提供一些行之有效的小窍门。

 

利用基于控制器的加密方案进行数据保护(二)