Kapitel 7. Industriestandards und Zertifizierung


FIPS 140 Neuvalidierungen

Die Federal Information Processing Standards (FIPS) Publikation 140 ist ein Sicherheitsstandard der US-Regierung, der die Sicherheitsanforderungen festlegt, die durch ein kryptografisches Modul innerhalb eines Sicherheitssystems erfüllt werden müssen, das zum Schutz von sensiblen, aber nicht klassifizierten Informationen genutzt wird. Der Standard sieht vier aufsteigende, qualitative Sicherheitsstufen vor: Stufe 1, Stufe 2, Stufe 3 und Stufe 4. Diese Stufen sollen das breite Spektrum der möglichen Anwendungen und Umgebungen abdecken, in denen kryptographische Module eingesetzt werden können. Die Sicherheitsanforderungen betreffen Bereiche im Zusammenhang mit dem sicheren Design und der sicheren Implementierung eines kryptographischen Moduls. Diese Bereiche umfassen die kryptografische Modulspezifikation, kryptographische Modulports und -schnittstellen, Rollen, Dienste und Authentifizierung, Finite-State-Modell, physische Sicherheit, Einsatzumgebung, kryptographische Schlüsselverwaltung, elektromagnetische Störungen/elektromagnetische Verträglichkeit (EMI/EMC), Selbsttests, Designsicherheit sowie Verhinderung von sonstigen Angriffen.
Die folgenden Ziele wurden vollständig validiert:
  • NSS FIPS-140 Stufe 1
  • Suite B Elliptic Curve Cryptography (ECC)
Die folgenden Ziele wurden neu validiert:
  • OpenSSH (Client und Server)
  • Openswan
  • dm-crypt
  • OpenSSL
  • Suite B Elliptic Curve Cryptography (ECC)
  • Kernel Crypto API
  • AES-GCM-, AES-CTS- und AES-CTR-Chiffren
Red Hat logoGithubredditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können. Entdecken Sie unsere neuesten Updates.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

Theme

© 2026 Red Hat
Nach oben