Requisitos colocados en un usuario de un sistema validado FIPS 140-2

4

Según los requisitos del cliente, estoy trabajando con un conmutador de red validado por FIPS 140-2 que se ejecuta en modo FIPS. Esto garantiza que cualquier operación criptográfica que realice el dispositivo se realizará con algoritmos aprobados.

FIPS 140-2 coloca requisitos muy estrictos en el módulo criptográfico, y coloca un proceso de prueba muy estricto en ese módulo criptográfico.

Lo que no me queda claro es cuando esos algoritmos aprobados realmente deben ser utilizados .

Por ejemplo, no puedo hacer telnet al dispositivo; Debo usar SSH. Esto tiene mucho sentido.

Del mismo modo, tengo prohibido utilizar HTTP para acceder a la interfaz web del dispositivo. Debo utilizar HTTPS. De nuevo, esto tiene mucho sentido.

Hay restricciones en la forma en que puedo realizar la autenticación remota al iniciar sesión en el conmutador. Y así sucesivamente ...

Por otro lado, cuando configuro syslog en el dispositivo, no está forzando la autenticación y el cifrado del tráfico que envía a los recolectores / retransmisores.

Igualmente con SNMP. Lo único que requiere de mí es que deshabilite las operaciones SET. Puede leer desde el dispositivo o recibir trampas todo lo que desee sin autenticación ni cifrado. Ni siquiera tengo que usar SNMPv3 (lo que hace que la autenticación y el cifrado estén disponibles). Es perfectamente feliz permitir una lectura utilizando SNMPv1 con la cadena de comunidad "pública" de texto simple.

Si uno quiere operar un dispositivo validado FIPS 140-2 de una manera compatible con FIPS, ¿cómo sabe cuándo debe utilizar los algoritmos criptográficos aprobados que el dispositivo pone a disposición?

    
pregunta Dave 03.07.2015 - 02:12
fuente

2 respuestas

3

Todos los dispositivos FIPS 140-2 deben tener un documento de política de seguridad no propietario disponible públicamente que se puede obtener en el sitio web del programa FIPS 140 (CMVP - enlace ). Aunque algunas políticas de seguridad están mucho mejor escritas que otras, hay un requisito mínimo para estos documentos que deben explicar cómo llevar un módulo a un modo de operación aprobado por el FIPS y qué servicios criptográficos están disponibles mientras se encuentra en este modo de operación.

    
respondido por el Kelvin Desplanque 06.07.2015 - 06:32
fuente
0

Estoy pensando que si el conmutador de red validado por FIPS y habilitado por FIPS me permite salirme con la suya (como no asegurar el tráfico de syslog para hacer referencia al ejemplo en mi publicación original), entonces no lo hago. Necesito hacer eso para poder operar de manera compatible con FIPS.

¿Algún desacuerdo?

    
respondido por el Dave 06.07.2015 - 21:24
fuente

Lea otras preguntas en las etiquetas