2010-09-22 2 views
2

Проблема в том, что если вы применяете криптографию с проверкой FIPS в настройках политики безопасности Windows, генерируется исключение, поскольку протокол RADIUS использует алгоритм MD5 для хеширования аутентификатора запроса. Альтернативного алгоритма MD5, который проверен FIPS, не существует, поэтому не представляется возможным реализовать какую-либо реализацию кода RADIUS на машине, обеспечивающей криптографию с подтверждением FIPS.Использует ли RADIUS алгоритм MD5, чтобы он не был проверен FIPS для приложения, которое допускает аутентификацию RADIUS?

Означает ли это, что RADIUS является взаимоисключающим с проверкой FIPS?

Код реализует протокол RADIUS, как указано в официальном RFC (http://tools.ietf.org/html/rfc2865).

ответ

1

Когда вы включаете криптографию с подтверждением FIPS в Windows, вы утверждаете, что теперь собираетесь использовать только проверенные FIPS алгоритмы шифрования и хеширования. Более конкретно, это криптографический модуль в Windows, который был проверен только для того, чтобы позволить пользователям использовать утвержденные алгоритмы FIPS. Список приемлемых алгоритмов определен в Annex A: Approved Security Functions for FIPS PUB 140-2, Security Requirements for Cryptographic Modules.

MD5 не является утвержденным хеш-алгоритмом, поэтому нет, приложения не могут его использовать. Для хэширования вы ограничены семейством алгоритмов SHA. Таким образом, Radius на основе MD5 отсутствует, поскольку он не может использовать MD5 из защищенного модуля FIPS.

Если вы просматриваете модули, сертифицированные FIPS, вы можете заметить, что некоторые объявляют MD5 как не утвержденный алгоритм. Это означает, что сертифицированный модуль внутренне использует MD5, но не раскрывает функциональность приложениям или не использует его для связи. Например, модуль аппаратного шифрования с встроенным linux может использовать MD5 для хэш-паролей в/etc/passwd. Это нормально, потому что пользователи модуля не могут использовать MD5.

+0

Итак, просто для уточнения вашего примера выше, факт, что использование MD5 с '/ etc/shadow' открывает сервер auth до атак на столкновение, не делает его FIPS nnoncompliant? Разве это не контрпродуктивно? –

+0

@ParthianShot: Хеширование паролей зависит от сопротивления проема, поэтому атака столкновения не является правильным вектором атаки. Кроме того, типичное предположение о безопасности также заключается в том, что '/ etc/shadow' недоступно. Если в продукте есть уязвимость, которая делает его доступной, это действительно выходит за рамки FIPS 140-2. – indiv

 Смежные вопросы

  • Нет связанных вопросов^_^