Cryptography Reference
In-Depth Information
Stufe 3 : Hier ist eine EAL3-Zertifizierung des Betriebssystems vorgeschrieben
(wiederum mit einem speziellen Schutzprofil, und wiederum ist alternativ
auch eine äquivalente Evaluierung nach anderen Kriterien zulässig). Die Tren-
nung von Prozessen muss sich auch auf die Schnittstellen beziehen. Die Log-
daten-Erhebung muss detaillierter sein als bei Stufe 2.
Stufe 4 : Hier ist es eine EAL4-Zertifizierung mit speziellem Schutzprofil (oder
äquivalent), die gefordert ist. Ansonsten gelten dieselben Anforderungen wie
bei Stufe 3.
Für eingeschränkte Einsatzumgebungen gibt es in diesem Sicherheitsbereich keine
Anforderungen.
Schlüsselmanagement
Cryptographic key management (generation, entry, output, storage and destruc-
tion of keys)
Der FIPS-140-Standard nennt sechs Teilbereiche, die den Umgang mit Schlüsseln
regeln. Die Unterschiede zwischen den vier FIPS-140-Stufen sind in den meisten
Fällen gering. Hier die Liste der sechs Teilbereiche:
1.
Zufallsgeneratoren : Für Zufallsgeneratoren, die Schlüssel generieren, muss
das Modul Selbsttests vorsehen (siehe Sicherheitsbereich Selbsttests). Der
FIPS-140-Standard unterscheidet zwischen echten Zufallsgeneratoren und
Pseudozufallsgeneratoren (erstere werden nichtdeterministisch, letztere de-
terministisch genannt). Der Standard nennt einige Pseudozufallsgeneratoren,
deren Einsatz zulässig ist. Es handelt sich dabei um verschiedene Verfahren,
die den DES oder SHA-1 in der Fortschaltfunktion verwenden. Einen als si-
cher eingestuften echten Zufallsgenerator gibt es in FIPS 140 bisher nicht,
was sich jedoch ändern könnte. Vorläufig kann sich der Hersteller daher ei-
nen beliebigen echten Zufallsgenerator aussuchen, sofern dieser dem Stand
der Technik entspricht.
2.
Schlüsselgeneratoren : Wenn ein Schlüssel direkt aus einer Zufallszahl gene-
riert wird, dann muss ein Zufallsgenerator zum Einsatz kommen, der den
Anforderungen aus dem vorhergehenden Aufzählungspunkt entspricht. Wird
dagegen zur Schlüsselgenerierung ein importierter Wert verwendet, dann
muss dieser den Vorschriften für den Schlüsselimport entsprechen (siehe
übernächsten Aufzählungspunkt).
3.
Schlüsselaustausch : Sowohl ein manueller Schlüsselaustausch als auch die
Verwendung eines asymmetrischen Verfahrens sind zulässig.
4.
Schlüsselimport und -export : Der Evaluationsgegenstand darf in allen vier
FIPS-140-Stufen das Importieren und Exportieren von Schlüsseln unterstüt-
zen (die Schlüsselgenerierung muss also nicht innerhalb des Moduls stattfin-
Search WWH ::




Custom Search