Compartilhar via


Validação FIPS 140-2

O Microsoft Information Protection SDK versão 1.14 e superior pode ser configurado para usar a versão validada FIPS do OpenSSL 3.0. Para usar o módulo OpenSSL 3.0 validado pelo FIPS, os desenvolvedores devem instalar e carregar o módulo FIPS.

Conformidade com FIPS 140-2

O SDK do Microsoft Information Protection usa OpenSSL para implementar todas as operações criptográficas. O OpenSSL não é compatível com FIPS sem mais configuração por parte do desenvolvedor. Para desenvolver um aplicativo compatível com FIPS 140-2, o OpenSSL no SDK do MIP deve ser configurado para carregar o módulo FIPS para executar operações criptográficas em vez das cifras OpenSSL padrão.

Instalar e configurar o módulo FIPS

Os aplicativos que usam OpenSSL podem instalar e carregar o módulo FIPS com o seguinte procedimento publicado pelo OpenSSL:

  1. Instale o módulo FIPS seguindo o Apêndice A: Diretrizes de instalação e uso
  2. Carregue o módulo FIPS no SDK do MIP fazendo com que todos os aplicativos usem o módulo FIPS por padrão. Configure a variável de ambiente OpenSSL_MODULES para o diretório que contém o fips.dll.
  3. (Opcional) Configure o módulo FIPS somente para alguns aplicativos fazendo com que os aplicativos usem seletivamente o módulo FIPS por padrão

Quando o módulo FIPS é carregado com êxito, o log do SDK do MIP declara o FIPS como o provedor OpenSSL.

"OpenSSL provider loaded: [fips]"

Se a instalação falhar, o provedor OpenSSL permanecerá padrão.

 "OpenSSL provider loaded: [default]"

Limitações do MIP SDK com cifras validadas pelo FIPS 140-2:

  • Android e macOS não são suportados. O módulo FIPS está disponível para Windows, Linux e Mac.

Requisitos de TLS (Transport Layer Security)

O SDK da PIM proíbe o uso de versões da TLS anteriores à 1.2, a menos que a conexão seja feita com um servidor do Active Directory Rights Management.

Algoritmos criptográficos no SDK da PIM

Algoritmo Comprimento de chave Mode Comentário
AES 128, 192, 256 bits ECB (Electronic Codebook), CBC (Cipher Block Chaining) O SDK da PIM sempre oferece proteção por padrão com AES256 CBC. As versões herdadas do Office (2010) requerem o AES 128 ECB e os documentos do Office continuam a ser protegidos desta forma pelos aplicativos do Office.
RSA 2048 bits N/D Usado para assinar e proteger a chave da sessão que protege um blob de chave simétrica.
SHA-1 N/D N/D Algoritmo de hash usado na validação de assinatura para licenças de publicação herdadas.
SHA-256 N/D N/D Algoritmo de hash usado em validação de dados, validação de assinatura e como chaves de banco de dados.

Próximas etapas

Para obter detalhes sobre os aspectos internos e específicos de como o AIP protege o conteúdo, consulte a seguinte documentação: