ISO 9001 Certificate
Konformität

FIPS 140-2

Wenn Sie die Vertraulichkeit und Integrität von Informationen sicherstellen müssen, müssen die Verschlüsselungsschlüssel durch ein nach FIPS 140-2 zertifiziertes Hardware-Sicherheitsmodul geschützt werden.

FIPS 140-2 ist die dominierende Zertifizierung für kryptographische Module, die von NIST ausgestellt wird.

 

Utimaco HSMs sind nach FIPS 140-2 geprüft und zertifiziert

 

Utimaco HSMs erreichen eine Zertifizierung bis zur physischen Stufe 4.

Die Hardware-Sicherheitsmodule von Utimaco sind nach FIPS 140-2 zertifiziert. Alle HSMs von Utimaco wurden im Labor getestet und nach FIPS 140-2-Standards zertifiziert, um Ihnen bei der Einhaltung der Standards zu helfen, die Sie erfüllen müssen.

Der Schutz eines kryptographischen Moduls innerhalb eines Sicherheitssystems ist erforderlich, um die Vertraulichkeit und Integrität der durch das Modul geschützten Informationen zu wahren.

Die Sicherheitsanforderungen decken Bereiche ab, die mit dem sicheren Design und der Implementierung eines kryptografischen Moduls zusammenhängen. Zu diesen Bereichen gehören:

  • Spezifizierung von kryptographischen Modulen,
  • Ports und Schnittstellen,
  • Rollen, Diensten und Authentifizierung,
  • physische Sicherheit,
  • Betriebsumgebung,
  • Schlüsselmanagement,
  • EMI/EMC und
  • Absicherung des Designs.

Erklärungen zu den Stufen von FIPS 140-2

Basierend auf den Sicherheitsanforderungen in den oben genannten Bereichen definiert FIPS 140-2 4 Sicherheitsstufen.

  • Stufe 1 ist die niedrigste Sicherheitsstufe, die sowohl auf Soft- als auch auf Hardware angewendet werden kann. Es zeichnet sich allein dadurch aus, dass es eine kryptographische Funktion verwendet.
  • Level 2 hat bereits Manipulationsnachweise als zusätzliches Sicherheitsmerkmal. Dies bedeutet, dass ein Angriff erfolgreich gewesen sein könnte, aber zumindest ist die Tatsache bekannt, dass das Geheimnis enthüllt wurde.
  • Level 3-Geräte werden anhand der Erkennung von und Reaktion auf Manipulationen, identitätsbasierter Authentifizierung und verbessertem Schutz von geheimen und privaten Schlüsseln gemessen.
  • Geräte der Stufe 4 sind manipulationssicher und bieten einen Schutz gegen Umweltausfälle (in Bezug auf Spannung oder Temperatur).
FIPS 140-2 chart

 

Utimaco-Unterstützung für FIPS 140-2-Compliance-Standards bis zur physischen Stufe 4

Der FIPS 140-2-Konformitätsstandard bietet vier Sicherheitsniveaus von steigender Qualität, die eine breite Palette potenzieller Anwendungen und Umgebungen abdecken sollen:

  • Die Utimaco Allzweck-HSMs sind FIPS-zertifiziert und ideal für das Erzeugen von Schlüsseln für Verschlüsselung und Unterschrift, die Erstellung von digitalen Signaturen, die Erstellung von bedingten Zugriffslösungen, die Signierung von Codes, die Generierung von Zufallszahlen, die Zeitstempelung, die Verschlüsselung von Daten im Ruhezustand oder während der Übertragung und die Schlüsselinjektion in Halbleiterchips.

Utimaco SecurityServer CSe ist eines der wenigen HSMs auf dem Markt mit FIPS 140-2 Physical Level 4.

Klicken Sie hier, um die Utimaco HSMs auf der NIST-Website zu finden.

  • Der Utimaco Payment HSM PaymentServer ist ein FIPS-zertifiziertes Hardware-Sicherheitsmodul für die Zahlungsbranche zur Ausgabe von Anmeldeinformationen, Verarbeitung von Transaktionen und Verwaltung von Schlüsseln.

Neben der Unterstützung bei der Einhaltung von FIPS 140-2 und NIST SP800-53, Revision 4, können die gesamten Utimaco HSMs Ihnen dabei helfen:

und andere nationale und brancheneigene Standards und Zertifizierungssysteme wie

 

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Ihre Download-Sammlung ist leer. Besuchen Sie unseren Download-Bereich und wählen Sie aus Ressourcen wie Datenblättern, Whitepapers, Webinar-Aufzeichnungen und vielem mehr.

      Downloads
      0