AUF DIESER SEITE
Grundlegendes zur Terminologie des FIPS-Modus und zu den unterstützten kryptografischen Algorithmen
Verwenden Sie die Definitionen von FIPS-Begriffen und unterstützten Algorithmen, um Junos OS im FIPS-Modus besser zu verstehen.
FIPS-Terminologie
Critical security parameter (CSP) | Sicherheitsrelevante Informationen, z. B. geheime und private kryptografische Schlüssel und Authentifizierungsdaten wie Kennwörter und persönliche Identifikationsnummern (PINs), deren Offenlegung oder Änderung die Sicherheit eines kryptografischen Moduls oder der von ihm geschützten Informationen gefährden kann. Weitere Informationen finden Sie unter Grundlegendes zur Betriebsumgebung für Junos OS im FIPS-Modus. |
Cryptographic module | Der Satz aus Hardware, Software und Firmware, der genehmigte Sicherheitsfunktionen (einschließlich kryptografischer Algorithmen und Schlüsselgenerierung) implementiert und innerhalb der kryptografischen Grenze enthalten ist. Bei Switches mit fester Konfiguration ist das kryptografische Modul der Switch-Fall. Bei modularen Switches ist das kryptografische Modul die Routing-Engine. |
Crypto Officer | Person mit den entsprechenden Berechtigungen, die für die sichere Aktivierung, Konfiguration, Überwachung und Wartung von Junos OS im FIPS-Modus auf einem Switch verantwortlich ist. Weitere Informationen finden Sie unter Grundlegendes zu Rollen und Services für Junos OS im FIPS-Modus. |
FIPS | Bundesstandards für die Informationsverarbeitung. FIPS 140-2 legt Anforderungen an Sicherheits- und kryptografische Module fest. Junos OS im FIPS-Modus entspricht FIPS 140-2 Level 1. |
FIPS maintenance role | Die Rolle, die der Crypto Officer übernimmt, um physische Wartungsdienste oder logische Wartungsdienste wie Hardware- oder Softwarediagnosen durchzuführen. Um die FIPS 140-2-Konformität zu gewährleisten, setzt der Crypto Officer die Routing-Engine beim Betreten und Verlassen der FIPS-Wartungsrolle auf Null, um alle geheimen und privaten Schlüssel im Klartext sowie ungeschützte CSPs zu löschen.
Hinweis:
Die FIPS-Wartungsrolle wird unter Junos OS im FIPS-Modus nicht unterstützt. |
KATs | Bekannte Antworttests. Systemselbsttests, die die Ausgabe von kryptografischen Algorithmen validieren, die für FIPS zugelassen sind, und die Integrität einiger Junos OS-Module testen. Weitere Informationen finden Sie unter Grundlegendes zu FIPS-Selbsttests. |
SSH | Ein Protokoll, das eine starke Authentifizierung und Verschlüsselung für den Remotezugriff über ein unsicheres Netzwerk verwendet. SSH bietet Remote-Anmeldung, Remote-Programmausführung, Dateikopie und andere Funktionen. Es ist als sicherer Ersatz für rlogin, rsh und rcp in einer UNIX-Umgebung gedacht. Um die über Administratorverbindungen gesendeten Informationen zu schützen, verwenden Sie SSHv2 für die CLI-Konfiguration. In Junos OS ist SSHv2 standardmäßig aktiviert, und SSHv1, das nicht als sicher gilt, ist deaktiviert. |
Zeroization | Löschen aller CSPs und anderer vom Benutzer erstellter Daten auf einem Switch vor dem Betrieb als FIPS-Kryptografiemodul – oder zur Vorbereitung der Umwidmung des Switches für einen Nicht-FIPS-Betrieb. Der Crypto Officer kann das System mit einem CLI-Betriebsbefehl auf Null setzen. Weitere Informationen finden Sie unter Grundlegendes zur Nullsetzung zum Löschen von Systemdaten für den FIPS-Modus. |
Unterstützte kryptografische Algorithmen
Jede Implementierung eines Algorithmus wird durch eine Reihe von Selbsttests für bekannte Antworttests (KAT) überprüft. Jeder Selbsttestfehler führt zu einem FIPS-Fehlerzustand.
Die folgenden kryptografischen Algorithmen werden im FIPS-Modus unterstützt. Symmetrische Methoden verwenden denselben Schlüssel für die Ver- und Entschlüsselung, während asymmetrische Methoden unterschiedliche Schlüssel für die Ver- und Entschlüsselung verwenden.
AES | Der Advanced Encryption Standard (AES), definiert in FIPS PUB 197. Der AES-Algorithmus verwendet Schlüssel mit 128, 192 oder 256 Bit, um Daten in Blöcken von 128 Bit zu verschlüsseln und zu entschlüsseln. |
Diffie-Hellman | Eine Methode des Schlüsselaustauschs in einer unsicheren Umgebung (z. B. über das Internet). Der Diffie-Hellman-Algorithmus handelt einen Sitzungsschlüssel aus, ohne den Schlüssel selbst über das Netzwerk zu senden, indem er es jeder Partei ermöglicht, einen Teilschlüssel unabhängig auszuwählen und einen Teil dieses Schlüssels an die andere zu senden. Jede Seite berechnet dann einen gemeinsamen Schlüsselwert. Hierbei handelt es sich um eine symmetrische Methode: Schlüssel werden in der Regel nur für kurze Zeit verwendet, verworfen und neu generiert. |
ECDH | Elliptische Kurve Diffie-Hellman. Eine Variante des Diffie-Hellman-Schlüsselaustauschalgorithmus, die Kryptographie basierend auf der algebraischen Struktur elliptischer Kurven über endlichen Körpern verwendet. ECDH ermöglicht es zwei Parteien, die jeweils ein öffentlich-privates Schlüsselpaar mit elliptischer Kurve haben, ein gemeinsames Geheimnis über einen unsicheren Kanal zu erstellen. Der gemeinsame geheime Schlüssel kann entweder als Schlüssel oder zum Ableiten eines anderen Schlüssels zum Verschlüsseln nachfolgender Kommunikation mithilfe einer symmetrischen Schlüsselchiffre verwendet werden. |
ECDSA | Elektronischer Kurven-Algorithmus für digitale Signaturen. Eine Variante des Digital Signature Algorithm (DSA), die Kryptographie basierend auf der algebraischen Struktur elliptischer Kurven über endlichen Körpern verwendet. Die Bitgröße der elliptischen Kurve bestimmt die Schwierigkeit der Entschlüsselung des Schlüssels. Der öffentliche Schlüssel, von dem angenommen wird, dass er für ECDSA benötigt wird, ist etwa doppelt so groß wie die Sicherheitsstärke (in Bit). |
HMAC | HMAC ist in RFC 2104 als "Keyed-Hashing for Message Authentication" definiert und kombiniert Hashing-Algorithmen mit kryptografischen Schlüsseln für die Nachrichtenauthentifizierung. |
SHA-256, SHA-384, and SHA-512 | Sichere Hash-Algorithmen (SHA), die zum SHA-2-Standard gehören, definiert in FIPS PUB 180-2. SHA-256 wurde von NIST entwickelt und erzeugt einen 256-Bit-Hash-Digest, SHA-384 erzeugt einen 384-Bit-Hash-Digest und SHA-512 erzeugt einen 512-Bit-Hash-Digest. |
3DES (3des-cbc) | Verschlüsselungsstandard, der auf dem ursprünglichen Data Encryption Standard (DES) aus den 1970er Jahren basiert, der einen 56-Bit-Schlüssel verwendete und 1997 geknackt wurde. Das sicherere 3DES ist mit drei Mehrfachstufen und effektiven Schlüssellängen von etwa 112 Bit erweitert. Für Junos OS im FIPS-Modus wird 3DES mit Cipher Block Chaining (CBC) implementiert. |