Buscar

7.2. Estándar de procesamiento de información federal (FIPS)

download PDF
La publicación 149-2 de la Federal Information Processing Standard (FIPS), es un estándar de seguridad, desarrollado por el grupo de trabajo del gobierno norteamericano y la industria para validar la calidad de módulos criptográficos. Las publicaciones FIPS (entre ellas la 140-2) se encuentran en la siguiente URL: http://csrc.nist.gov/publications/PubsFIPS.html. Observe que en el momento en que se escribió esta guía, la publicación 140-3 era un borrador y puede no representar el estándar completo. El estándar FIPS proporciona cuatro (4) niveles de seguridad para garantizar un cubrimiento adecuado de diferentes industrias, implementaciones de módulos criptográficos y tamaños y requerimientos corporativos. Estos niveles se describen a continuación:
  • Nivel 1 - El nivel de seguridad 1 proporciona en nivel inferior de seguridad. Los requerimientos de seguridad básica se especifican para un módulo criptográfico (por ejemplo, se debe usar al menos un algoritmo aprobado o una función de seguridad aprobada). Los mecanismos de seguridad no específicos se requieren en un nivel 1 de seguridad criptográfico que va más allá de los requerimientos básicos para componentes de grado de producción. Un ejemplo de un módulo criptográfico de nivel 1 de seguridad es una panel de cifrado de un computador personal.
  • Nivel 2 - El nivel de seguridad 2 mejora los mecanismos de seguridad física de un módulo de nivel de seguridad criptográfica 1 al añadir el requerimiento de manipulación de pruebas, el cual incluye el uso de revestimientos a prueba de manipulaciones o sellos o de cerraduras resistentes en cubiertas desplazables o puertas del módulo. Los revestimientos a prueba de manipulaciones o sellos se colocan en un módulo criptográfico para que el recubrimiento o el sello se rompan para acceder físicamente a las claves de cifrado de texto plano y los parámetros críticos de seguridad (CSP) en el módulo. Los sellos a prueba de manipulaciones o las cerraduras resistentes se colocan en cubiertas o puertas para protegerlas de accesos no autorizados.
  • Nivel 3 - Además de los mecanismos de seguridad a prueba de manipulaciones físicas requeridas en el nivel de protección 2, el nivel de seguridad 3 intenta evitar que los intrusos puedan acceder a los CSP dentro del módulo criptográfico. Los mecanismos de seguridad físicos, necesarios en el nivel de seguridad 3 están destinados a tener una alta probabilidad de detección y respuesta tanto a los intentos de acceso físico, como al uso o modificación de los módulos criptográficos. Los mecanismos de seguridad física pueden incluir el uso de encerramientos fuertes y manipulación de detección o respuesta de circuitos que establecen a cero todos los CSP de texto cuando se abren las cubiertas o puertas desplazables del módulo criptográfico.
  • Nivel 4 - El nivel de seguridad 4 proporciona el máximo nivel de protección definido en esta norma. En este nivel de seguridad, los mecanismos de seguridad física ofrecen una capa de protección completa en todo el módulo criptográfico para detectar y responder a todos los intentos no autorizados de acceso físico. La penetración de la caja del módulo criptográfico desde cualquier dirección tiene una muy alta probabilidad de ser detectada, lo que resulta en el establecimiento a cero de los CSP de texto. Los módulos criptográficos del nivel de seguridad 4 son útiles para el funcionamiento en entornos que no tienen físicamente protección.
Consulte todo el estándar FIPS 140-2 en http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf para obtener mayor información en estos niveles y las otras especificaciones del estándar de FIPS.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.