Was macht FIPS in einem drahtlosen Heimnetzwerk?

Ich kaufte vor kurzem einen neuen Laptop, der drahtlos verbinden würde, aber ohne Internetzugang zu einem Tenda Wireless N Router. Der technische Support sagte mir, es sei ein ISP-DNS-Fehler (ja richtig). Ich habe jedoch das Kontrollkästchen "FIPS aktivieren" aktiviert und jetzt ist alles hunky dory!

Warum ist das so? Was hat FIPS hier zu tun?

Author: slhck, 2012-01-27

2 answers

FIPS ist eine Reihe von kryptografischen Anforderungen, die von der US-Regierung verwendet werden. Wenn es mit Wireless zusammenhängt, deaktiviert es einfach die (schwächere) TKIP-Verschlüsselung für WPA und WPA2 zugunsten von CCMP (auch bekannt als AES). Es kann vorkommen, dass einige ältere WPA1-TKIP-Clients ein Firmware-Update benötigen, um dort eine Verbindung herzustellen (oder die Sicherheit Ihres AP zu verringern, wenn kein Update verfügbar ist) Ein Beispiel für dieses Gerät sind ältere Samsung Android-Handys. Das Flashen einer Aftermarket-Firmware gibt ihnen neues kabelloses Leben.

 8
Author: ZaB,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2012-01-27 11:24:08

Von den wenigen, die ich über FIPS kenne, denke ich, dass es sich um eine Art Verschlüsselung handelt, Federal Information Processing Standards (FIPS).

Der US-amerikanische Federal Information Processing Standard (FIPS) definiert Sicherheits-und Interoperabilitätsanforderungen für Computersysteme, die von der US-Bundesregierung verwendet werden. Der FIPS 140-Standard definiert zugelassene kryptografische Algorithmen. Die FIPS 140-standard legt auch Anforderungen für die Schlüsselgenerierung und Schlüsselverwaltung. Der National Institute of Standards and Technology (NIST) verwendet das Cryptographic Module Validation Program (CMVP), um festzustellen, ob eine bestimmte Implementierung eines kryptographischen Algorithmus ist konform mit FIPS 140-standard. Eine Implementierung eines kryptografischen Algorithmus gilt nur dann als FIPS 140-konform, wenn er für die NIST-Validierung eingereicht und bestanden wurde. Ein Algorithmus, der nicht übermittelt wurde, kann nicht als FIPS-konform angesehen werden, selbst wenn die Implementierung identisch ist daten als validierte Implementierung desselben Algorithmus.

In einigen Szenarien kann eine Anwendung nicht genehmigte Algorithmen oder Prozesse verwenden, während die Anwendung in einem FIPS-konformen Modus arbeitet. Beispielsweise kann die Verwendung von nicht genehmigten Algorithmen in den folgenden Szenarien zulässig sein: Einige interne Prozesse bleiben im Computer. Einige externe Daten sollen zusätzlich durch eine FIPS-konforme Implementierung verschlüsselt werden.

 0
Author: Iain Simpson,
Warning: date(): Invalid date.timezone value 'Europe/Kyiv', we selected the timezone 'UTC' for now. in /var/www/agent_stack/data/www/techietown.info/template/agent.layouts/content.php on line 61
2020-06-12 13:48:39