CTR_DRBG (AES) con OpenSSL FIPS Object Module v2.x que funciona en modo FIPS debería ser suficiente para FIPS 140-2 nivel 1. ¿Sabía que este módulo ya cuenta con la certificación FIPS de OpenSSL Software Foundation? Es posible que pueda reclamar la aplicabilidad del certificado CMVP existente si su dispositivo es muy similar a las configuraciones probadas que figuran en la Política de seguridad . Antes de comprometerse a someterse a su propia certificación, verifique que el NIST validado lista de módulos criptográficos .
Si tiene que tener su propia certificación FIPS, como parte de esa certificación, tendrá que analizar las fuentes de entropía para demostrar que tiene suficiente entropía. Tendrá que producir el Informe de análisis de entropía (EAR) que describa cómo funcionan sus fuentes de entropía ( /dev/random
en este caso). También deberá recopilar eventos reales de entropía y calcular min-entropy para cada fuente para justificar sus reclamos.
El kernel de Linux ( /drivers/char/random.c
) implementa múltiples fuentes de entropía de software. Son add_disk_randomness()
, add_input_randomness()
, add_interrupt_randomness()
. Dependiendo de la configuración de su hardware (por ejemplo, un sistema sin cabeza con solo almacenamiento flash) podría tener una entropía de tiempo de arranque insuficiente. En tales casos, tendrá que integrar fuentes de entropía adicionales para certificar. Una posibilidad son las fuentes de CPU, algo como el RdSeed
de Intel. Otra posibilidad es solo para el software CPU Jitter .