Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security Policy
551.69 KB
16 页
0 评论
语言 | 格式 | 评分 |
---|---|---|
英语 | .pdf | 3 |
摘要 | ||
文档阐述了Rancher Kubernetes Cryptographic Library的FIPS 140-2非专有安全策略,详细描述了加密模块的规范、安全级别、支持的加密算法、密钥管理机制以及自我测试功能。模块支持两种运行模式:FIPS批准模式和非批准模式。在FIPS批准模式下,仅允许使用批准的加密算法,如AES、SHA和RSA等。模块不支持物理安全和其他攻击缓解机制,且密钥管理和存储由调用应用程序负责。 | ||
AI总结 | ||
## 《Rancher Kubernetes 加密库 FIPS 140-2 非专有安全策略》摘要
本文档是Rancher Kubernetes加密库的FIPS 140-2安全策略,主要内容如下:
### 1. 简介
该模块为软件库,提供C语言API,供需要加密功能的应用程序使用。其逻辑边界是静态链接到BoringSSL的单个对象文件bcm.o,不与外部服务通信。
### 2. FIPS 140-2 安全级别
- **安全等级**:模块整体达到FIPS 140-2安全级别1。
- **不适用部分**:包括物理安全要求(第4.5节)和缓解其他攻击(第4.11节),因其不在[140]标准范围内。
### 3. 加密模块规范
- **功能**:提供加密算法API,仅用于被调用应用程序的服务,无通信外部服务。
- **边界**:逻辑边界为bcm.o文件,物理边界为安装模块的通用计算机,数据传输通过API输入输出参数完成。
### 4. 操作模式
- **FIPS批准模式**:仅在自检成功且仅调用FIPS批准算法时启用。
- **非批准模式**:当使用非批准算法时启用。
### 5. 加密算法与密钥管理
- **批准算法**:
- 对称加密:AES(CFB、CFB8、OFB、GCM)
- 分组密码模式:CBC、ECB
- 影子复制:SHA-1、SHA-224、SHA-256、SHA-384、SHA-512
- 较弱算法:Triple-DES(仅用于非数字签名),MD5(仅用于TLS 1.0/1.1)
- **允许算法**:
- 非FIPS批准但在批准模式下使用:EC Diffie-Hellman,RSA密钥传输,MD5(TLS 1.0/1.1),NDRNG
- **非批准算法**:包括MD5、MD4、DES、非合规AES-GCM、ECDSA、RSA、POLYVAL、Triple-DES
### 6. 密钥管理
- **生成**:支持ECDSA、EC Diffie-Hellman、RSA密钥对,使用SP 800-90A随机数生成器。
- **存储**:不存在持久存储,密钥由调用应用程序传递,存储在内存中明文。
- **销毁(零化)**:无持久存储,由调用应用程序负责清理临时密钥。
### 7. 自我测试
- **上电自检**:在上电时执行完整自检,失败时禁用所有输出。
- **条件自检**:在运行期间针对特定操作进行自检。
### 8. 安全操作指南
- **安装**:作为软件库静态链接到BoringSSL,由应用程序调用。
- **初始化**:模块初始化后进入FIPS批准模式。
- **使用指导**:
- AES:只允许使用CFB、CFB8、OFB和GCM模式。
- Triple-DES:仅用于非数字签名,强烈建议避免使用。
- RSA/ECDSA:密钥大小为1024至16384位,仅用于特定用途。 |
P1
P2
P3
P4
P5
P6
P7
下载文档到本地,方便使用
- 可预览页数已用完,剩余
9 页请下载阅读 -
文档评分