Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Comprendre les autotests FIPS

Le module cryptographique applique des règles de sécurité pour s’assurer que le système d’exploitation Junos (Junos OS) de Juniper Networks en mode FIPS répond aux exigences de sécurité de FIPS 140-2 niveau 1. Pour valider la sortie d’algorithmes cryptographiques approuvés pour FIPS et tester l’intégrité de certains modules système, l’équipement effectue les séries d’auto-tests kat (Known Answer Test) suivantes :

  • kernel_kats— KAT pour les routines cryptographiques du noyau

  • md_kats—KAT pour libmd et libc

  • openssl_kats— KAT pour l’implémentation cryptographique OpenSSL

  • quicksec_kats— KAT pour l’implémentation cryptographique QuickSec Toolkit

  • ssh_ipsec_kats— KAT pour l’implémentation cryptographique SSH IPsec Toolkit

  • macsec_kats— KAT pour l’implémentation cryptographique MACsec

Les autotests KAT sont effectués automatiquement au démarrage. Des autotests conditionnels sont également effectués automatiquement pour vérifier les packages logiciels signés numériquement, les nombres générés au hasard, les paires de clés RSA et ECDSA et les clés saisies manuellement.

Si les KAT sont exécutés avec succès, le fichier journal système (syslog) est mis à jour pour afficher les tests exécutés.

En cas de défaillance du KAT, l’équipement écrit les détails dans un fichier journal du système, saisit l’état d’erreur FIPS (panique) et redémarre.

La file show /var/log/messages commande affiche le journal système.

Vous pouvez également exécuter l’auto-test FIPS en publiant une request vmhost reboot commande. Vous pouvez voir les journaux d’auto-test FIPS sur la console lorsque le système est à venir.