Cryptography Reference
In-Depth Information
Folgende konditionale Tests gibt es:
Konsistenztest : Ein solcher muss nach dem Generieren eines Schlüsselpaars
durchgeführt werden. Er stellt sicher, dass die Generierung korrekt verlaufen ist.
Ladetest : Wenn neuer Code geladen wird, dann muss durch eine schlüsselab-
hängige Hashfunktion oder eine digitale Signatur sichergestellt werden, dass
dieser nicht verändert wurde.
Schlüsseleingabetest : Schlüssel, die eingegeben werden, müssen durch eine
Prüfsumme vor Fehlern geschützt sein.
Zufallsgeneratorentest : Kommt ein Zufallsgenerator zum Einsatz, dann müs-
sen dessen Ausgaben regelmäßig getestet werden.
Umgehungstest : Falls das Modul einen Leerlauf-Modus anbietet, muss durch
Tests geprüft werden, dass dieser nicht versehentlich zum Einsatz kommt.
Zuverlässigkeit des Designs
Design assurance (what documentation must be provided to demonstrate that the
module has been well designed and implemented)
Dieser Sicherheitsbereich geht auf folgende Gesichtspunkte ein
Konfigurationsmanagement : Ein solches muss innerhalb des Moduls vorhan-
den sein (Konfigurationsdaten dürfen also nicht extern verwaltet werden).
Auslieferung und Betrieb : In Stufe 1 muss nur die Installation, in den drei
anderen auch die Auslieferung definiert und dokumentiert werden.
Entwicklung : In Stufe 1 muss Krypt & Co. den Quellcode gegenüber dem
Evaluator offenlegen. In Stufe 2 wird zusätzlich eine Spezifikation gefordert.
Stufe 3 fordert zusätzlich die Verwendung einer höheren Programmierspra-
che. Stufe 4 setzt eine ganze Liste zusätzlicher Anforderungen hinzu: formales
Modell, kommentierter Quelltext, Beweis der Übereinstimmung zwischen
Design und Spezifikation.
Gebrauchsanweisung : Sowohl für den Administrator als auch für den Anwen-
der muss es eine Gebrauchsanweisung geben.
Verhinderung weiterer Angriffe
Mitigation of other attacks (if a module is designed to mitigate against, say,
TEMPEST attacks, then its documentation must say how)
Der letzte FIPS-140-Sicherheitsbereich bezieht sich auf einige weitere Sicherheits-
bedrohungen, die an anderer Stelle des Standards nicht enthalten sind. Vier
davon werden genannt: Stromanalyse, Zeitanalyse, Fehleranalyse und kompro-
mittierende Abstrahlung. Alle vier gehören in den Bereich der Seitenkanalangriffe
und wurden wohl deshalb nicht an anderer Stelle in den Standard aufgenommen,
Search WWH ::




Custom Search