FIPS 140-2 no prohíbe explícitamente la exportación de claves; lo que dice es que el módulo evitará divulgación no autorizada ; además, establece que cuando se exporta una clave privada desde un módulo, se hará con cifrado. La palabra importante es "no autorizado": simplemente cifrar con una clave AES no es suficiente; esa clave también debe ser tal que solo la conozcan los sistemas o personas "autorizadas", y esto depende de muchas otras partes de FIPS 140-2. Básicamente, no puede exportar una clave privada "genéricamente" simplemente por el hecho de haber empleado cifrado; debe ser parte de algún procedimiento documentado que cumpla con los roles y restricciones definidos en FIPS 140-2, y se ha evaluado como parte del proceso que permitió que el módulo fuera "certificado FIPS 140-2 nivel 3".
Para hacer la historia corta:
- Algunos módulos nunca permitirán exportar una clave privada, independientemente del cifrado.
- Algunos módulos permitirán exportar una clave privada solo si, en el momento de la generación de claves , se etiquetó como "extraíble" (consulte el atributo "CKA_EXTRACTABLE" PKCS # 11).
- Algunos módulos permitirán exportar una clave privada, pero solo como parte de un procedimiento completamente especificado que está cubierto por el nivel 3 de FIPS 140-2; en la práctica, esto solo ocurre al mover claves entre dos módulos de hardware que cumplen con la norma 140-2.
Es muy improbable que un módulo certificado FIPS 140-2 nivel 3 permita la exportación de claves privadas sin límites, solo protegido con una clave AES provista externamente, y aún sea el nivel 3 de FIPS 140-2