No, absolutamente no. FIPS 140-2 nivel 1 es esencialmente una prueba para su módulo criptográfico:
- utiliza algoritmos aprobados;
- implementa esos algoritmos correctamente;
- no se filtra como un tamiz.
El software puede validarse en el nivel 1 de FIPS 140, no es necesario involucrar hardware especial. El nivel 1 de FIPS 140 no indica resistencia contra un atacante con acceso al hardware, a menos que el hardware sea parte del objetivo de la evaluación. Si tiene un requisito de conformidad con el nivel 1 de FIPS 140, entonces usar Bitlocker (una versión aprobada de la misma, bajo una versión aprobada de Windows que funciona en modo FIPS) es suficiente, ya sea que los secretos se almacenen en un TPM o no.
En el nivel 2 de FIPS 140, el hardware debe ser parte del objetivo de la evaluación, pero el requisito de seguridad está limitado a la evidencia de manipulación indebida. Un TPM es excesivo para eso (los TPM ofrecen resistencia a la manipulación indebida, por lo que, en principio, un sistema basado en TPM adecuadamente diseñado podría alcanzar el nivel 3 de FIPS 140, aunque hay puntos fijos, y es probable que ir más allá del nivel 2). Puede navegar por la lista de módulos validados (no secretos) FIPS-140 . Tenga en cuenta que la lista no incluye las combinaciones de Bitlocker + TPM, y de hecho, hasta la fecha, no se ha certificado ningún TPM en el nivel 2 de FIPS 140.
Uno de los obstáculos para certificar un TPM es que incluye una gran cantidad de algoritmos, muchos de ellos no aprobados. El TPM no proporciona una buena manera de deshabilitar estos algoritmos o de aislar todos los datos del modo FIPS de los datos del modo no FIPS. Sin embargo, esto debería hacerse y rastrearse no solo durante la operación, sino también durante la vida útil del TPM, ya que el TPM incluye almacenamiento no volátil. (¿Cómo sabes que una clave secreta almacenada en el modo FIPS no se filtra al modo no FIPS cuando se usa para cifrar algunos datos con un algoritmo roto?) Otro obstáculo es que todos los algoritmos certificados se someten a una prueba automática cuando el dispositivo arranca , y esto lleva un tiempo (los TPM tienen chips bastante lentos).
Por cierto, si no tiene un requisito legal o contractual para la conformidad con FIPS y no necesita citar la conformidad con FIPS como un argumento comercial, no se preocupe por la conformidad con FIPS. Especialmente en el nivel 1, especialmente cuando se ejecuta en un sistema operativo abierto y complejo con un historial deficiente en seguridad como Windows. La conformidad con FIPS no es una indicación de seguridad, y Ley de cumplimiento reglamentario de AviD se aplica en gran medida aquí: La conformidad con FIPS reduce el riesgo de sanciones por incumplimiento . Si está ejecutando en Windows, recomiendo usar Bitlocker, no debido a ninguna conformidad, sino porque fue escrito por especialistas, ha sido muy probado y se mantiene activamente. De esa manera, puede concentrarse en la debilidad real de su seguridad general, como el hecho de que el 50% de sus usuarios van a usar 1234
como su PIN y el otro 50% usará su fecha de nacimiento.