Go recebe certificação FIPS 140-3
(csrc.nist.gov)- Certificate #5247 é a certificação CMVP para o Go Cryptographic Module e está registrado como Active no padrão FIPS 140-3
- O Go Cryptographic Module é uma biblioteca de software que fornece recursos criptográficos para a biblioteca padrão do Go e outras aplicações Go, e o nível geral de segurança é Level 1
- A certificação se aplica quando operado em approved mode, e a Sunset Date está indicada como 26 de abril de 2031
- O histórico de validação é 27 de abril de 2026 Initial, e o laboratório de testes é Lightship Security, Inc.
- O fornecedor é Geomys LLC, o contato responsável é Filippo Valsorda, e o arquivo relacionado Security Policy é fornecido
Visão geral da certificação
- Certificate #5247 é um item de certificação do Cryptographic Module Validation Program (CMVP) para o Go Cryptographic Module
- O padrão é FIPS 140-3, o status é Active e o nível geral de segurança está registrado como Level 1
- A Sunset Date está indicada como 26 de abril de 2031
- O histórico de validação é 27 de abril de 2026 Initial, e o laboratório de testes é Lightship Security, Inc.
Informações do módulo
- Go Cryptographic Module é uma biblioteca de software que fornece recursos criptográficos para a biblioteca padrão do Go e outras aplicações Go
- O Module Type é Software e o Embodiment está indicado como MultiChipStand
- As exceções de nível de segurança estão registradas como Physical security: N/A, Non-invasive security: N/A
Condições operacionais e limitações
- A certificação se aplica quando operado em approved mode
- Para SSPs gerados, como chaves, está especificado que não há garantia mínima de robustez
- Para SSPs carregados externamente, como chaves e cadeias de bits, ou SSPs configurados como SSPs carregados externamente, está especificado que não há garantia mínima de segurança
Fornecedor e arquivos relacionados
- Geomys LLC está registrada como fornecedora, e o endereço é 9450 SW Gemini Dr PMB 52960, Beaverton, OR 97008, United States
- O contato responsável está indicado como Filippo Valsorda
- Security Policy é fornecido como arquivo relacionado
1 comentários
Comentários do Lobste.rs
Foi uma jornada bem longa. Dá para ver os detalhes neste post do ano passado, e um novo post sobre o certificado deve sair em breve
Como sempre, se você não sabe se precisa de FIPS 140-3, então não precisa; mas, se realmente precisa, estou bem confiante de que Go é uma das formas mais fáceis e seguras de chegar lá. Foi especialmente difícil manter a segurança e a praticidade oferecidas aos outros usuários ao mesmo tempo em que se seguiam as regras do FIPS 140-3, mas acho que isso foi feito muito bem
Go não usa BoringSSL? Fico curioso sobre como isso foi certificado para FIPS
Esse novo método é totalmente nativo em Go. Não é mais OpenSSL nem outro tipo de gambiarra; agora isso é resolvido simplesmente pela biblioteca padrão
Fico curioso sobre que resultados isso vai trazer na prática. Será que agora Go vira uma opção mais atraente para algumas empresas ou organizações, ou isso é apenas uma mudança ligada à segurança?
Ótimo. Já fiz implantações antes usando builds de Go com FIPS da Red Hat, e eu nunca gostei do fato de que, para atender ao FIPS, era preciso usar uma versão diferente de toda a stack Go
Muitos produtos vendidos ao governo dos EUA exigem uso de FIPS, e como as empresas não querem criar versões separadas com FIPS e sem FIPS, isso tem grande importância para viabilizar a adoção de Go por elas