Requisiti inseriti su un utente di un sistema convalidato FIPS 140-2

4

Per esigenze del cliente, sto lavorando con uno switch di rete validato FIPS 140-2 che è in realtà in esecuzione in modalità FIPS. Ciò garantisce che tutte le operazioni crittografiche eseguite dal dispositivo verranno eseguite con algoritmi approvati.

FIPS 140-2 pone requisiti molto stringenti sul modulo crittografico e pone un test molto rigoroso su quel modulo crittografico.

Ciò che non mi è chiaro è quando quegli algoritmi approvati devono essere effettivamente usati .

Ad esempio, non riesco a telnet nel dispositivo; Devo usare SSH. Questo ha perfettamente senso.

Allo stesso modo, non posso usare HTTP per accedere all'interfaccia web del dispositivo. Devo usare HTTPS. Di nuovo, questo ha perfettamente senso.

Esistono restrizioni sul modo in cui è possibile eseguire l'autenticazione remota quando si accede allo switch. E così via e così via ...

D'altra parte, quando configuro syslog sul dispositivo, non impone l'autenticazione e la crittografia sul traffico che invia ai collector / relay.

Allo stesso modo con SNMP. L'unica cosa che mi richiede è che disabiliti le operazioni SET. Puoi leggere dal dispositivo o ricevere trappole tutto ciò che desideri senza autenticazione o crittografia. Non ho nemmeno bisogno di usare SNMPv3 (che rende l'autenticazione e la crittografia disponibili). È perfettamente felice di consentire una lettura utilizzando SNMPv1 con la stringa di comunità "pubblica" in chiaro.

Se si desidera utilizzare un dispositivo convalidato FIPS 140-2 in un modo conforme a FIPS, come si fa a sapere quando è necessario utilizzare gli algoritmi crittografici approvati che il dispositivo rende disponibili?

    
posta Dave 03.07.2015 - 02:12
fonte

2 risposte

3

Ogni dispositivo FIPS 140-2 deve disporre di un documento di politica di sicurezza non proprietario pubblicamente disponibile ottenibile dal sito Web del programma FIPS 140 (CMVP - link ). Sebbene alcune politiche di sicurezza siano scritte meglio di altre, esiste un requisito minimo per questi documenti che dovrebbe spiegare come ottenere un modulo in una modalità operativa approvata FIPS e quali servizi di crittografia sono disponibili in questa modalità operativa.

    
risposta data 06.07.2015 - 06:32
fonte
0

Penso che se lo switch di rete abilitato FIPS e FIPS consentirà di farla franca con qualcosa (come non proteggere il traffico syslog, per fare riferimento all'esempio nel mio post originale), allora non lo faccio è necessario fare qualcosa per poter operare in un modo conforme a FIPS.

Qualche disaccordo?

    
risposta data 06.07.2015 - 21:24
fonte

Leggi altre domande sui tag