Modos de Operação

O pocket pode operar em modos diferentes, cada um com seu conjunto de algoritimos. A segurança física e lógica, bem como os controles de acesso usados são os mesmos em todos eles.

Os modos de operação disponíveis são:

  1. Non Restriced Mode (NRM), ou modo não restrito;

  2. Restricted Mode 1 (RM1) ou modo restrito 1;

  3. Restricted Mode 2 (RM2) ou modo restrito 2.

No modo não restrito NRM são carregados todos os algoritmos criptográficos e funções de segurança disponívies no pocket.

O modo de operação RM1 segue todas as diretivas e restrições de segurança relacionadas à norma ITI MCT-7 (brasileira).

O modo de operação RM2 segue todas as diretivas e restrições de segurança relacionadas à norma NIST FIPS 140-2 L3 (americana).

Alguns serviços, algoritmos e funções criptográficas, não aprovados pela respectiva norma, são desabilitados nos modos de operação restritos.

Não há comunicação entre os modos, ou seja, uma chave criada num determinado modo não pode ser utilizada em outro. De fato, para a mudança de operação a base de dados do pocket precisa ser zerada. O backup realizado em um modo também não pode ser restaurado com o pocket operando em outro.

O comportamento do pocket em caso de violação na fronteira criptográfica é o mesmo em todos os modos: o operador pode zerar a flag de violação e continuar operando o pocket. O registro do status (TAMPERED) será mantido e pode ser verificado pelo operador na console local. Apenas o fabricante do equipamento é capaz de remover este registro.

O pocket é configurado para sair de fábrica em modo não restrito (NRM).

O operador pode verificar o modo de operação atual do pocket tanto via console local quanto via console remota.

Last updated