Según los requisitos del cliente, estoy trabajando con un conmutador de red validado por FIPS 140-2 que se ejecuta en modo FIPS. Esto garantiza que cualquier operación criptográfica que realice el dispositivo se realizará con algoritmos aprobados.
FIPS 140-2 coloca requisitos muy estrictos en el módulo criptográfico, y coloca un proceso de prueba muy estricto en ese módulo criptográfico.
Lo que no me queda claro es cuando esos algoritmos aprobados realmente deben ser utilizados .
Por ejemplo, no puedo hacer telnet al dispositivo; Debo usar SSH. Esto tiene mucho sentido.
Del mismo modo, tengo prohibido utilizar HTTP para acceder a la interfaz web del dispositivo. Debo utilizar HTTPS. De nuevo, esto tiene mucho sentido.
Hay restricciones en la forma en que puedo realizar la autenticación remota al iniciar sesión en el conmutador. Y así sucesivamente ...
Por otro lado, cuando configuro syslog en el dispositivo, no está forzando la autenticación y el cifrado del tráfico que envía a los recolectores / retransmisores.
Igualmente con SNMP. Lo único que requiere de mí es que deshabilite las operaciones SET. Puede leer desde el dispositivo o recibir trampas todo lo que desee sin autenticación ni cifrado. Ni siquiera tengo que usar SNMPv3 (lo que hace que la autenticación y el cifrado estén disponibles). Es perfectamente feliz permitir una lectura utilizando SNMPv1 con la cadena de comunidad "pública" de texto simple.
Si uno quiere operar un dispositivo validado FIPS 140-2 de una manera compatible con FIPS, ¿cómo sabe cuándo debe utilizar los algoritmos criptográficos aprobados que el dispositivo pone a disposición?