Die Federal Information Processing Standards (FIPS) sind von der Regierung der Vereinigten Staaten festgelegte Standards für die Zulassung kryptographischer Software. Das National Institute of Standards and Technology (NIST) hat bisher die Standards FIPS 140-1 und FIPS 140-2 herausgegeben, und FIPS PUB 140-2 ist der Standard für „Security Requirements for Cryptographic Modules“.

FIPS

Doch was ist die FIPS Kompatibilität und was sind die FIPS-Standards? Sie legen die Best Practices und Sicherheitsanforderungen für die Implementierung von Kryptoalgorithmen, Verschlüsselungsschemata, den Umgang mit wichtigen Daten und die Arbeit mit verschiedenen Betriebssystemen und Hardware fest, wenn kryptobasierte Sicherheitssysteme zum Schutz sensibler, wertvoller Daten eingesetzt werden müssen. FIPS definiert spezifische Methoden für die Verschlüsselung und spezifische Methoden für die Generierung von Verschlüsselungsschlüsseln, die verwendet werden können.

FIPS Compliance ist für US-Regierungscomputer obligatorisch, was bedeutet, dass alle Computer, die für Regierungsarbeiten verwendet werden, FIPS-konform sein müssen. Regierungs-/Bundesorganisationen, Tochtergesellschaften und ihre Auftragnehmer müssen die Einhaltung der FIPS-Richtlinien sicherstellen, wenn sie mit Informationen umgehen, die durch die Vorschriften der Bundesregierung geschützt sind. Anwendungsentwickler, die ihre Software für Regierungscomputer testen müssen, müssen sicherstellen, dass sie ihre Tests auf FIPS-konformen Computern durchführen. Andere Unternehmen müssen sich höchstwahrscheinlich keine Sorgen um die Einhaltung der FIPS-Richtlinien machen.

Obwohl FIPS 140-2 vier Sicherheitsstufen definiert, wird nicht angegeben, welche Sicherheitsstufe für eine bestimmte Anwendung erforderlich ist.

Bei Comodo verstehen wir die Schwierigkeiten, die mit der Einhaltung der FIPS-Richtlinien verbunden sind, und wir werden die notwendigen Anleitungen geben, um sicherzustellen, dass Sie die erforderliche Einhaltung erreichen.

Das Verhalten des Windows-Systems bei aktivierter FIPS-Compliance

Um den Empfehlungen der US-Bundesregierung zu den Federal Information Processing Standards (FIPS) weitgehend zu entsprechen, hatte Microsoft zuvor eine Einstellung von „Enabled“ für den FIPS-Modus empfohlen, und das auch nur, wenn es unbedingt notwendig war; nun überlässt sie die Entscheidung jedoch den Kunden, indem sie die Empfehlung auf „Not Defined“ aktualisiert.

Das Aktivieren des FIPS-Modus beschränkt Windows und seine Subsysteme darauf, nur FIPS-validierte kryptografische Algorithmen zu verwenden. Das ist in der Tat nachteilig. Wenn der FIPS-Modus aktiviert ist, verbietet die Schannel-Systemkomponente – die Komponente, die Anwendungen Secure Socket Layer und TLS zur Verfügung stellt – SSL 2.0- und 3.0-Protokolle, da sie nicht den FIPS-Standards entsprechen. Dadurch wird verhindert, dass Webbrowser, die Schannel verwenden, eine Verbindung zu HTTPS-Websites herstellen, die Protokolle verwenden, die älter als TLS 1.0 sind.

Ein weiterer Nachteil ist, dass das Aktivieren des FIPS-Modus verhindert, dass das.NET-Framework die Verwendung von nicht validierten Kryptographie-Algorithmen erlaubt. Das bedeutet, dass das Aktivieren des FIPS-Modus die .NET-Anwendungen, die fortschrittliche und effizientere Kryptografiealgorithmen verwenden, zerstört. Oder wenn nicht, würde es die.NET-Anwendungen zwingen, Kryptographie-Algorithmen zu verwenden, die viel weniger effizient und langsamer sind.

Probleme bei der FIPS-Compliance-Verschlüsselung

Im .NET-Framework stehen drei verschiedene Versionen des SHA256-Hashing-Algorithmus mit jeweils unterschiedlichen Sicherheitsstufen und Geschwindigkeiten zur Verfügung. Der schnellste von ihnen wurde noch nicht zur Validierung eingereicht. Es wird jedoch angenommen, dass es genauso sicher ist. Das Aktivieren des FIPS-Modus in Systemen mit Microsoft-Betriebssystem führt zum Abbruch der.NET-Anwendungen, da sie wahrscheinlich die neuesten Kryptographie-Algorithmen verwenden, die effizienter sind. Und wenn die.NET-Anwendungen notwendigerweise funktionieren müssen, dann muss ein langsamerer, viel weniger effizienterer Kryptographiealgorithmus verwendet werden.

FIPS Compliance Sicherheitsstufen

Es gibt nur vier Sicherheitsstufen im Sinne der FIPS 140-2.

Sicherheitsstufe 1: Bietet ein niedriges Sicherheitsniveau, bei dem nur die grundlegenden Sicherheitsanforderungen für ein kryptografisches Modul festgelegt sind. Die Software- und Firmwarekomponenten eines kryptografischen Moduls können auf einem normalen Computersystem ausgeführt werden, das kein bewertetes Betriebssystem hat. Diese Sicherheitsstufe ist nützlich, wenn hardwarebasierte Mechanismen für dieses System teurer sind und kryptographische Software für die Sicherheit ausreichend wäre. In diesem Szenario sind Netzwerksicherheit, physische Sicherheit und andere administrative Sicherheitsmaßnahmen möglicherweise nicht durchführbar oder notwendig. Beispiel: Eine PC-Verschlüsselungskarte.

Sicherheitsstufe 2: Dies verbessert die physischen Sicherheitsmechanismen eines kryptographischen Moduls der Sicherheitsstufe 1. Sie erfordert die Notwendigkeit physischer Manipulationssicherheit wie manipulationssichere Beschichtungen, Dichtungen und manipulationssichere Schlösser an abnehmbaren Abdeckungen oder Türen eines kryptografischen Moduls. Auf die Klartext-Kryptoschlüssel und kritischen Sicherheitsparameter (CSPs) kann nur durch Öffnen des Siegels zugegriffen werden. Das kryptografische Modul ermöglicht es nur autorisierten Betreibern (nach der Authentifizierung), die Siegel zu öffnen und auf die Schlüssel zuzugreifen.

Sicherheitsstufe 3: Diese Stufe bietet viel mehr Sicherheit als Stufe 2. Dies verhindert den unbefugten Zugriff auf CSPs innerhalb des Kryptomoduls. Die physischen Sicherheitsmechanismen sind empfindlicher als Level 2 und sind besser in der Erkennung und Reaktion auf unbefugte physische Zugriffsversuche oder Modifikationen des kryptografischen Moduls. Die Sicherheitsmaßnahmen können stärkere Gehäuse sowie eine Manipulationserkennungs- und -antwortschaltung beinhalten, die die Klartext-CSPs aufhebt, wenn die Türen des Kryptomoduls ohne Berechtigung geöffnet werden.

Sicherheitsstufe 4: Dies bietet die höchste Sicherheitsstufe, bei der die physischen Sicherheitsmechanismen einen umfassenden Schutz um das kryptografische Modul herum bieten, mit der Fähigkeit, alle nicht autorisierten physischen Zugriffsversuche zu erkennen und darauf zu reagieren. Die Erkennung der Penetration führt zur sofortigen Löschung aller Klartext-CSPs.

Angreifer können versuchen, die Sicherheit von kryptographischen Modulen zu gefährden, indem sie die Umgebungsbedingungen ändern. Die typische Spannung und Temperatur werden modifiziert, um ein Eindringen zu versuchen und auf die CSPs zuzugreifen. Besondere Umweltschutzmaßnahmen müssen in der Lage sein, solche unbefugten Versuche zu erkennen und die CSPs zu löschen, um den Zugriff auf sensible Daten zu verhindern.

Unser Produkt kann Ihnen bei FIPS-Compliance-Problemen helfen und SSL-Sniffing verhindern. Unser Produkt bietet Schutz der Stufe vier und stellt sicher, dass Sie konform sind. Kontaktieren Sie Comodo, um mehr über die FIPS-Compliance zu erfahren.