Ein FIPS-konformes Mac OS X 10.6 Snow Leopard-System konfigurieren und pflegen

Das gemäß FIPS validierte kryptographische Modul, das im Lieferumfang von Mac OS X 10.6 Snow Leopard enthalten ist, erfordert einen zusätzlichen Einrichtungsschritt, um das System für die vollständige Konformität in den "FIPS-Modus" zu versetzen. Das Installationsprogramm für die FIPS-Verwaltung muss vom Systemadministrator (Crypto Officer) geladen und auf dem System installiert werden.

Dieser Artikel wurde archiviert und wird von Apple nicht mehr aktualisiert.

FIPS-Verwaltungswerkzeuge installieren

Das Installationsprogramm für die FIPS-Verwaltung ist hier verfügbar. Die vollständigen Anweisungen für die Installation und Verwaltung der FIPS-Verwaltung finden Sie in FIPS-Verwaltungswerkzeuge – Handbuch für die Rolle des Crypto Officers.

  1. Melden Sie sich am Zielcomputersystem, auf dem die Werkzeuge installiert werden sollen, als Administrator an.
  2. Doppelklicken Sie auf das Installationspaket für die FIPS-Verwaltung.
  3. Nachdem Sie die Informationen auf der Seite "Einführung" gelesen haben, klicken Sie auf "Weiter".
  4. Nachdem Sie die Informationen auf der Seite "Bitte lesen" gelesen haben, klicken Sie auf "Weiter". Sie können die Informationen auf dieser Seite bei Bedarf auch drucken oder speichern.
  5. Nachdem Sie den Softwarelizenzvertrag auf der Seite "Lizenz" gelesen haben, klicken Sie auf "Weiter". Sie können die Informationen auf dieser Seite bei Bedarf auch drucken oder speichern.
  6. Klicken Sie auf "Akzeptieren", wenn Sie die Bedingungen der Softwarelizenz akzeptieren. Anderenfalls klicken Sie auf "Ablehnen". In diesem Fall wird das Installationsprogramm beendet.
  7. Wählen Sie auf der Seite "Zielvolume auswählen" das Mac OS X-Volume aus, auf dem die FIPS-Verwaltungswerkzeuge installiert werden sollen, und klicken Sie anschließend auf "Weiter". Die FIPS-Verwaltungswerkzeuge sollten nur auf dem Startvolume installiert werden.
  8. Klicken Sie auf die Taste "Installieren".
  9. Geben Sie Ihren Administrator-Benutzernamen und das Passwort ein.
  10. Klicken Sie auf "Installation fortsetzen". Beachten Sie dabei, dass der Computer nach Abschluss der Installation neu gestartet werden muss.
  11. Klicken Sie auf "Neustart".

Überprüfen, ob die FIPS-Verwaltungswerkzeuge erfolgreich installiert wurden

Sie können die Installation der FIPS-Verwaltungswerkzeuge überprüfen, indem Sie sicherstellen, dass sich das System im "FIPS-Modus" befindet.

Überprüfen Sie, ob sich das System im FIPS-Modus befindet, indem Sie in einem Terminal-Fenster den folgenden Befehl ausführen:

/usr/sbin/fips/FIPSPerformSelfTest status

Das Ergebnis sollte wie folgt aussehen:

[FIPSPerformSelfTest][ModeStatus] FIPS Mode Status : ENABLED

 
Es gibt zwei weitere Orte, an denen Sie manuell überprüfen können, ob die FIPS-Verwaltungswerkzeuge erfolgreich installiert wurden:

  • Prüfen Sie zunächst im Ordner
    /System/Library/LaunchDaemons/
    ob die folgende Datei vorhanden ist:

    /System/Library/LaunchDaemons/com.apple.fipspost.plist

  • Überprüfen Sie anschließend den Ordner
    /usr/sbin/fips
    , der bei der Installation erstellt wird. In diesem Ordner werden die folgenden Werkzeuge installiert:
    • FIPSPerformSelfTest – (Tool für den Selbsttest beim Start)
    • CryptoKAT – (Tool zum Testen der bekannten Antwort des CRYPTO-Algorithmus)
    • postsig – (Tool zum Testen der DSA/ECDSA-Signatur)

Weitere Informationen

Informationen zu dem gemäß FIPS 140-2 validierten kryptographischen Modul in Mac OS X 10.6

Die Common Data Security Architecture (CDSA) enthält in Snow Leopard mehrere Sicherheitsdienste.  Die Architektur umfasst verschiedene Sicherheitsdienste auf mehreren Ebenen, bei der der AppleCSP (Apple Cryptographic Service Provider) die Kryptographie für Softwareprodukte von Apple und Drittanbietern bereitstellt, die CDSA verwenden.

Für den Validierungsprozess gemäß FIPS 140-2 werden der AppleCSP und verbundene Komponenten zusammen als "Apple FIPS-Kryptografiemodul (Softwareversion: 1.0)" bezeichnet. Dieses Modul hat das Validierungszertifikat 1514 für die Konformität mit FIPS 140-2 Level 1 erhalten und wird auf der CMVP-Webseite unter "Validated FIPS 140-1 and FIPS 140-2 Cryptographic Modules" (Gemäß FIPS 140-1 und FIPS 140-2 validierte Kryptografiemodule) aufgeführt.

http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/140val-all.htm#1514

Hintergrundinformationen zu NIST/CSEC CMVP und FIPS 140-2

Das National Institute of Standards and Technology (NIST) hat das Cryptographic Module Validation Program (CMVP) aufgelegt, bei dem kryptographische Module gemäß Federal Information Processing Standards (FIPS) 140-2 und anderen Normen in Zusammenhang mit der Kryptografie validiert werden. Das CMVP wird gemeinsam von NIST und der Communications Security Establishment Canada (CSEC) getragen.

Die Haupt-Website für das NIST/CSEC CMVP wird von NIST unterhalten. Sie enthält alle Informationen zu dem Programm, alle relevanten Normen und Dokumente sowie die offizielle Liste der gemäß FIPS 140-1 und FIPS 140-2 validierten kryptographischen Module.

FIPS 140-2 bezieht sich im Besonderen auf die Sicherheitsvoraussetzungen für kryptographische Module. Die Norm umfasst vier jeweils strengere Sicherheitsniveaus, die als Level 1, Level 2, Level 3 und Level 4 bezeichnet werden. Diese Niveaus sollen die große Bandbreite möglicher Anwendungen und Umgebungen abdecken, in denen kryptographische Module verwendet werden können. Eine vollständige Beschreibung jedes Niveaus findet sich in der Veröffentlichung zu FIPS 140-2 auf der NIST-Website (FIPS PUB 140-2).

Kryptographische Module, die als mit FIPS 140-2 konform bewertet wurden, werden von den Bundesstellen beider Länder für den Schutz sensibler Informationen anerkannt.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: