Was macht FIPS in einem drahtlosen Heimnetzwerk?

Was macht FIPS in einem drahtlosen Heimnetzwerk?

Ich habe mir vor Kurzem einen neuen Laptop gekauft, der sich drahtlos verbinden ließ, aber keinen Internetzugang zu einem Tenda Wireless N-Router hatte. Der technische Support teilte mir mit, dass es sich um einen DNS-Fehler meines Internetdienstanbieters handelte (ja, klar). Ich habe jedoch das Kontrollkästchen „FIPS aktivieren“ aktiviert und jetzt ist alles in Ordnung!

Warum ist das so? Was hat FIPS hier zu tun?

Antwort1

FIPS ist eine Reihe von kryptografischen Anforderungen, die von der US-Regierung verwendet werden. Wenn es mit drahtlosen Verbindungen zu tun hat, wird einfach die (schwächere) TKIP-Verschlüsselung für WPA und WPA2 zugunsten von CCMP (auch bekannt als AES) deaktiviert. Es kann vorkommen, dass einige ältere WPA1-TKIP-Clients ein Firmware-Update benötigen, um sich dort zu verbinden (oder die Sicherheit Ihres APs muss reduziert werden, wenn kein Update verfügbar ist). Ein Beispiel für ein Problemgerät sind ältere Android-Telefone von Samsung. Durch das Flashen einer Aftermarket-Firmware erhalten sie neues drahtloses Leben.

Antwort2

Nach dem wenigen, was ich über FIPS weiß, glaube ich, dass es sich um eine Art Verschlüsselung handelt.Bundesweite Standards für die Informationsverarbeitung (FIPS).

Der Federal Information Processing Standard (FIPS) der Vereinigten Staaten definiert Sicherheits- und Interoperabilitätsanforderungen für Computersysteme, die von der US-Bundesregierung verwendet werden. Der FIPS 140-Standard definiert genehmigte kryptografische Algorithmen. Der FIPS 140-Standard legt außerdem Anforderungen für die Schlüsselgenerierung und -verwaltung fest. Das National Institute of Standards and Technology (NIST) verwendet das Cryptographic Module Validation Program (CMVP), um zu bestimmen, ob eine bestimmte Implementierung eines kryptografischen Algorithmus dem FIPS 140-Standard entspricht. Eine Implementierung eines kryptografischen Algorithmus gilt nur dann als FIPS 140-konform, wenn sie zur NIST-Validierung eingereicht wurde und diese bestanden hat. Ein Algorithmus, der nicht eingereicht wurde, kann nicht als FIPS-konform angesehen werden, selbst wenn die Implementierung identische Daten erzeugt wie eine validierte Implementierung desselben Algorithmus.

In einigen Szenarien kann eine Anwendung nicht genehmigte Algorithmen oder Prozesse verwenden, während die Anwendung in einem FIPS-konformen Modus ausgeführt wird. Beispielsweise kann die Verwendung nicht genehmigter Algorithmen in den folgenden Szenarien zulässig sein: Einige interne Prozesse verbleiben innerhalb des Computers. Einige externe Daten müssen zusätzlich durch eine FIPS-konforme Implementierung verschlüsselt werden.

verwandte Informationen