首页 > 代码库 > 利用基于控制器的加密方案进行数据保护(三)
利用基于控制器的加密方案进行数据保护(三)
利用基于控制器的加密方案进行数据保护(三)
提交加密模块进行FIPS验证须知
本系列文章中第一篇简要介绍了FIPS验证流程;第二篇则探究了FIPS 140-2的验证级别及其要求。
本篇是此系列博文的最后一篇,讲解提交加密模块进行FIPS验证时的其他注意事项。
客户须知
开发加密模块进行FIPS验证时需要完成若干步骤,高级别的认证包括如下步骤:
1. 与一家FIPS140加密及安全测试(CST)实验室签订合同。
2. 定义加密边界,并确保其满足FIPS 140-2要求。
3. 采取措施来满足物理安全需求。
此外,签订一个顾问来书写文档并提供持续的设计方面的支持也许会有不少帮助。
加密边界
定义加密边界是至关重要的一个步骤,因为它决定了评估中必须要满足的需求。边界定义的方法不一而足,没有一刀切的解决方案,这里提供若干行之有效的方法:
1. 遵循前例:许多验证中的加密边界均由前例所决定。比如说,硬件设备的边界(VPN路由)通常在设备的外壳。嵌入在主机中的线卡及其他模块的边界则通常包含了整个或部分线卡。
2. 必要时进行细化:可以对加密边界进行微调来满足需求。例如,在线卡上,可以排除板上与加密无关的部分。
3. 理解技术上的影响所在:决定加密边界时,应该了解提出的要求带来的影响,尤其在核心管理、自测及物理安全等方面。
物理安全
物理安全方面的要求达到二级或三级就非常具有挑战性了,因为此时需要引入保护特定加密边界的机制,包括二级要求的模糊性及篡改证据和三级的篡改响应等等。
设计在阵列控制器之内的基于控制器的加密方案可以十分有效地满足数据安全性的要求。由于阵列控制器的I/O控制器是所有数据自然而然的汇聚点所在,因此是进行加密的理想位置。此外,此处实现线速加密也无需额外的主机CPU或系统内存。通过周密的计划及资源分配, FIPS验证可谓唾手可得。
欲了解FIPS 140-2验证流程的详细信息,敬请下载PMC的白皮书:“FIPS Certification of Controller Based Encryption”。
利用基于控制器的加密方案进行数据保护(三)