Zum Inhalt springen

FIPS 140-3 – entdeckt, erklärt

FIPS 140-3

FIPS 140-3 schafft die Voraussetzungen für einheitliche Sicherheitsstandards von kryptografischen Modulen und ermöglicht auf diese Weise eine internationale Vergleichbarkeit. Dabei greift der Standard aktuelle Bedrohungen sowie moderne Kryptografie- und Sicherheitstechnologien auf und bietet so eine zeitgemäße Grundlage.

Was ist FIPS 140-3?

FIPS (Federal Information Processing Standard) 140-3 ist ein vom Na­tional Institute of Standards and Technology (NIST) der USA entwickelter Standard, der grundlegende Anforderungen an kryptografische Produkte festlegt.

Er ist für alle US-Bundesorganisationen und -behörden verbindlich, die auf Kryptografie basierende Sicherheitssysteme zum Schutz sensibler Daten einsetzen. Daher sollte der Standard bereits bei der Entwicklung und Implementierung von kryptografischen Modulen zugrunde gelegt werden.

FIPS 140-3 hat sich zu einer weltweiten De-facto-Norm entwickelt und kommt in unterschiedlichen Branchen, wie beispielsweise dem Finanzsektor oder dem Gesundheitswesen, zum Einsatz. Die Norm enthält 4 qualitativ ansteigende Sicherheitsstufen, die ein breites Spektrum an möglichen Anwendungen und Umgebungen abdecken.

Die 4 Sicherheitsstufen (Security Level) nach FIPS 140-3

1

Level 1

Verwendung und korrekte Imple­men­tierung von mindestens einem zugelassenen Verschlüsse­lungs­algorithmus.Grundlegende Sicherheitsanfor­de­rungen auf Firmware- oder Softwareebene, um unbefugten Zugriff zu verhindern

2

Level 2

Anforderungen aus Level 1+ Verwendung einer rollen­basierten Authentifizierung+ Implementierung physischer Sicherheitsmechanismen+ Nutzung eines Mechanismus zur Erkennung von Manipulationen

3

Level 3

Anforderungen aus Level 2+ Verwendung einer identitäts­basierten Authentifizierung+ Umsetzung physischer Mani­pu­lationssicherheit & widerstands­fähiges Gehäuse/Beschichtung+ Mechanismus zur Erkennung von und Reaktion auf Spannungs- bzw. Temperaturabweichungen

4

Level 4

Anforderungen aus Level 3+ Verwendung einer Multi-Faktor-Authentifizierung+ Umsetzung physischer Sicherheitsmechanismen gegen anspruchsvollste Angriffe

Auf der sicheren Seite

Deswegen ist FIPS 140-3 die richtige Wahl

Besonderheiten FIPS 140-3

  • Internationaler Standard mit einer Reihe an Sicherheitsanforderungen an kryptografische Module & Produkte
  • Unterstützt die Entwicklung und Implementierung sicherer kryptografischer Module
  • Enthält obligatorische Anforderungen an die Verarbeitung sensibler, aber nicht klassifizierter (SBU) Informationen
  • Steht im Einklang mit den Mindestanforderungen an kryptografische Module des Information Technology Management Reform Acts

Ihre Vorteile auf einen Blick

  • Unabhängiger Nachweis über IT-Sicherheit
    Eine Zertifizierung nach FIPS 140-3 belegt, dass Sie die kryptografischen Sicherheitsstandards ernst nehmen & erfüllen.
  • Zugang zum US-amerikanischen & kanadischen Markt
    Ein FIPS 140-3-Zertifikat ist für viele staatliche Anwendungen in den USA & Kanada, aber auch darüber hinaus, verbindlich
  • Schutz sensibler, nicht klassifizierter Informationen
    Sie weisen nach, dass Sie sensible, nicht klassifizierte Informationen besonders & erfolgreich schützen.
  • Erfüllung gesetzlicher Anforderungen
    Mit einer Zertifizierung nach FIPS 140-3 erfüllen Sie die Mindestanforderungen an kryptografische Module des Information Technology Management Reform Acts.
  • Identifizierung von Schwachstellen
    Im Rahmen einer Prüfung decken Sie bestehende Sicherheitslücken & Optimierungspotenziale auf.
  • Erhöhtes Vertrauen bei Anwender:innen
    Ein auf IT-Sicherheit getestetes Produkt führt zu einem höheren Vertrauen bei Anwender:innen & Wettbewerbsvorteilen.

Wir helfen Ihnen weiter - so oder so

Endlich loslegen!

Wir beraten Sie


TÜV NORD IT Secure Communication I Berlin
Ziel erreicht?

Wir prüfen das


TÜV Informationstechnik I Essen
Gut zu wissen

CMVP, CAVP & ESV im Überblick

Cryptographic Module Validation Program (CMVP)

Das CMVP bietet eine Zertifizierung durch Validierungstests der funktionalen Anforderungen und der Herstellerdokumentation, Quellcodeuntersuchungen & -prüfungen sowie – je nach Modultyp und angestrebter Sicherheitsstufe – physische Tests.

Im Rahmen des Programms können 5 verschiedene Modultypen zertifiziert werden:

  1. Hardware-Module
  2. Software-Module
  3. Firmware-Module
  4. Hybrid-Software-Module
  5. Hybrid-Firmware-Module

Cryptographic Algorithm Validation Program (CAVP)

CAVP beinhaltet Validierungstests für zugelassene (d.h. FIPS-zugelassene und NIST-empfohlene) kryptografische Algorithmen sowie ihre einzelnen Komponenten. CAVP kann dabei nur für die Prüfung von Algorithmen herangezogen werden, ist jedoch obligatorisch und der erste Schritt einer kryptografischen Modulvalidierung nach CMVP.

Entropy Source Validation (ESV)

Die Validierung der Entropiequelle ist ein neuer Bereich im Rahmen des Cryptographic Module Validation Program, der vom NIST bereitgestellt wird. Die Prüfung ist erforderlich, wenn ein Modul über eine eigene Entropiequelle verfügt. 

Entsprechende Validierungstests dürfen nur von NIST/NVLAP-akkreditierten Prüflaboren – wie TÜVIT – durchgeführt werden. 

Häufig gestellte Fragen (FAQ)

Was Sie über FIPS 140-3 wissen müssen

Bei einer Modulvalidierung im Rahmen von CMVP dauert es – je nach Sicherheitsstufe (und den damit verbundenen Tests) – in der Regel 4-8 Monate, bis der Bericht bei CMVP eingereicht werden kann.

Das NIST bietet mit dem Cryptographic Module Validation Program (CMVP), dem Cryptographic Algorithm Validation Program (CAVP) und der Entropy Source Validation (ESV) im Zusammenhang mit FIPS 140-3 drei verschiedene Zertifizierungsprogramme an. 
 

Cryptographic Module Validation Program (CMVP)

Das CMVP bietet eine Zertifizierung durch Validierungstests der funktionalen Anforderungen und der Herstellerdokumentation, Quellcodeuntersuchungen & -prüfungen sowie – je nach Modultyp und angestrebter Sicherheitsstufe – physische Tests.

Im Rahmen des Programms können 5 verschiedene Modultypen zertifiziert werden: Hardware-Module, Software-Module, Firmware-Module, Hybrid-Software-Module sowie Hybrid-Firmware-Module.
 

Cryptographic Algorithm Validation Program (CAVP)

CAVP beinhaltet Validierungstests für zugelassene (d.h. FIPS-zugelassene und NIST-empfohlene) kryptografische Algorithmen sowie ihre einzelnen Komponenten. CAVP kann dabei nur für die Prüfung von Algorithmen herangezogen werden, ist jedoch obligatorisch und der erste Schritt einer kryptografischen Modulvalidierung nach CMVP.
 

Entropy Source Validation (ESV)

Die Validierung der Entropiequelle ist ein neuer Bereich im Rahmen des Cryptographic Module Validation Program, der vom NIST bereitgestellt wird. Die Prüfung ist erforderlich, wenn ein Modul über eine eigene Entropiequelle verfügt. 

Entsprechende Validierungstests dürfen nur von NIST/NVLAP-akkreditierten Prüflaboren – wie TÜVIT – durchgeführt werden. 

Der FIPS 140-3-Standard definiert 5 verschiedene Modultypen, die im Rahmen des CMVP-Programms zertifiziert werden können: Hardware-, Software-, Firmware-, Hybrid-Software- oder Hybrid-Firmware-Module.

Eine Implementation Guidance enthält verbindliche Interpretationen der Norm, der abgeleiteten Testanforderungen und der referenzierten kryptografischen Standards und muss vom Anbieter berücksichtigt werden.

Die OE ist die Gesamtheit von Software und Hardware, einschließlich eines Betriebssystems, die für den sicheren Betrieb des Moduls erforderlich ist.

Physische Sicherheitskomponenten sind physische Darstellungen von kryptografischen Modulen. Sie können als Einzelchip (ein einzelner integrierter Schaltkreis) als eigenständiges Gerät verwendet werden oder in ein Gehäuse oder ein Produkt eingebettet sein, das möglicherweise nicht physisch geschützt ist. Beispiele hierfür sind einzelne IC-Chips oder Chipkarten mit einem einzelnen IC-Chip.

Eingebettete kryptografische Module mit mehreren Chips sind physische Komponenten, bei denen zwei oder mehr IC-Chips miteinander verbunden sind und die in ein Gehäuse oder ein Produkt eingebettet sind, das möglicherweise nicht physisch geschützt ist. Beispiele hierfür sind Adapter und Erweiterungskarten.

Eigenständige kryptografische Module mit mehreren Chips sind physische Komponenten, bei denen zwei oder mehr IC-Chips miteinander verbunden sind und das gesamte Gehäuse physisch geschützt ist. Beispiele hierfür sind verschlüsselnde Router, sichere Funkgeräte oder USB-Tokens.