2015-07-21 11 views
1

Мы работаем над приложением Android L, которое предназначено для использования криптографии с проверкой подлинности FIPS 140-2.Как встретить FIPS 140-2, создав исходный код для Android L

Насколько мне известно, Adroid имеет библиотеку FIPS, но еще не подтвержден. (После компиляции есть libssl.so и libcrypto.so в out/system/lib /)

Как настроить файл envsetup.sh или создать файл или исходный файл для создания libssl.so и libcrypto.so для удовлетворения требование FIPS 140-2?

Спасибо.

+0

Исходный путь к исходному файлу crypto и ssl является внешним/openssl/in android L. До сих пор я пытаюсь проверить эти файлы во внешнем/openssl/для соответствия сертификации FIPS 140-2. – Vick753

+0

Вы читали https://www.openssl.org/docs/fips/fipsnotes.html? – Michael

+0

Hi Michael, Спасибо за ваш ответ. Я прочитал после вашего сообщения. Извините, но я не уверен, что делать на самом деле. Кажется, нам нужно рассмотреть возможность использования проверки «частной метки»? Как эта ссылка упоминается: https://www.openssl.org/docs/fips/privatelabel.html Мы можем связаться с OSF и попросить One Stop Package Deal для Private Label Validations для деталей? Это правильно? Большое спасибо. – Vick753

ответ

0

Как встретить FIPS 140-2 путем создания исходного кода для Android L

Android L операционная среда (OE) в ФИПС терминологии. Рассматривая таблицу OpenSSL FIPS 2.0 Security Policy, табл. 2, стр. 10-12, OE не подтвердилось в соответствии с сертификатом 1747. Таким образом, короткий ответ: Вы не можете.

Чем дольше ответ, Вы можете связаться с OpenSSL Foundation, и, возможно, получить change letter или private label validation. Он может основываться на коротком ответе Вы не можете путем превращения его в Вы можете с использованием сертификата 1747 в качестве отправной точки, а затем удовлетворения дополнительных требований бюрократии.


Действительно длинный ответ, Вы не можете потому что CMVP недавно изменил некоторые правила. CMVP хотел, чтобы правило изменилось, чтобы применить задним числом к ​​существующим - уже утвержден - валидации. Если OpenSSL не согласился, CMVP не одобрил будущие письма с изменениями и частные проверки на основании сертификата 1747.

OpenSSL не согласился с тем, что он применим ретроактивно к существующим валидации (фактически, он не подтвердил завершение проверки), и это было нечестным для людей, которые финансировали эти проверки. CMVP ответил, сняв несколько предыдущих проверок по сертификату 1747.

Если вы следите за этим событием, то это сердечник The FIPS 140-2 "Hostage" Issue. Мне говорят, что крупный новостной канал с расследовательской отчетностью готовится опубликовать статью о действиях CMVP и о том, как ее вредное программное обеспечение с открытым исходным кодом, интернет-пользователи и федеральные агентства США. Он должен быть в строках статьи The U.S. Government: Paying to Undermine Internet Security, Not to Fix It.


Два соответствующих ресурсов если у вас есть утвержденный операционной среды являются FIPS Library and Android и OpenSSL and Android. OpenSSL предоставляет их через свою вики.


Если вам нужна дополнительная информация или рекомендации о том, как поступить, то contact Steve Marquess of the OpenSSL Foundation.

+0

Hi Jww, Спасибо за вашу большую помощь! Я связался с Стивом еще и спросил дальше. Еще раз спасибо. – Vick753

+0

@ vick753 - да, Стив отличный парень. Я знаю его много лет. Он будет очень полезен для вас. У него остроумное чувство юмора, поэтому мне очень нравится его цветовой комментарий. – jww

+0

Ответ от Стива заключается в том, что платформа Android 5.0 на ARMv7 теперь проходит проверку, и утвержденное время по-прежнему непредсказуемо. Я заранее спрашиваю об исправлении исходного кода, так как существует много компаний, использующих платформу Android 5.0 на ARMv7, таких как Intel, Qualcomm, Nvidia, Samsung с другой базой кода. => Я думал – Vick753