Cryptography Reference
In-Depth Information
den). Für Stufe 1 und 2 gilt: Wird ein Schlüssel von oder in ein anderes kryp-
tografisches Modul importiert oder exportiert, dann muss der Schlüsseltrans-
port verschlüsselt erfolgen. In Stufe 3 und 4 muss zudem auch ein manuell
generierter Schlüssel entweder verschlüsselt transportiert oder auf mehrere
Administratoren verteilt werden.
5.
Schlüsselspeicherung : In allen vier Stufen müssen private und geheime
Schlüssel so gespeichert werden, dass sie nicht auslesbar sind.
6.
Löschen eines Schlüssels : Der Evaluationsgegenstand muss die Möglichkeit
bieten, Schlüssel und andere geheime Informationen sicher zu löschen.
Elektromagnetische Störung und elektromagnetische Verträglichkeit
Electromagnetic Interference/Electromagnetic Compatibility (EMI/EMC)
Dieser Sicherheitsbereich bezieht sich auf die elektromagnetische Strahlung, die
jedes Computermodul abgibt. Diese Strahlung kann Rückschlüsse auf die verar-
beiteten Daten erlauben (kompromittierende Abstrahlung), was sich für Seiten-
kanalangriffe nutzen lässt. Kompromittierende Abstrahlung ist in diesem FIPS-
140-Sicherheitsbereich jedoch nicht das Thema. Stattdessen geht es darum, dass
die Strahlung des Evaluationsgegenstands andere Geräte nicht stören darf und
dass der Evaluationsgegenstand selbst gegen Störungen durch Strahlung abgesi-
chert sein muss. Um diese Ziele zu gewährleisten, bezieht sich der FIPS-140-Stan-
dard an dieser Stelle auf ein US-Gesetz, das verschiedene Stufen des Strahlungs-
schutzes und der Strahlungsempfindlichkeit vorsieht.
Selbsttests
Self-tests (what must be tested and when, and what must be done if a test fails)
Um eine FIPS-140-Zertifizierung zu erhalten, muss der Evaluationsgegenstand
verschiedene Selbsttests unterstützen. Der Standard unterscheidet in diesem
Zusammenhang zwischen Selbsttests, die nach dem Systemstart durchgeführt
werden (initialer Test), und solchen, die in bestimmten Situationen stattfinden
(konditionaler Test). Folgende initiale Tests sind vorgeschrieben:
Algorithmentest : Dies erfolgt durch die Eingabe eines Werts und die Kont-
rolle, ob die Ausgabe (z.B. Geheimtext) korrekt ist.
Integritätstest : Ein solcher muss mithilfe von Prüfsummen oder einer krypto-
grafischen Hashfunktion überprüfen, ob der Code des Moduls korrekt ist.
Funktionstest : Alle sicherheitskritischen Funktionen müssen initial getestet
werden.
Search WWH ::




Custom Search