2016 年 8 月、米国商務省国立標準技術研究所 (NIST) は、Oracle Solaris の暗号化フレームワーク機能を FIPS 140-2 レベル 1 標準に対して検証する 2 つの証明書を発行しました。これらの Oracle Solaris 証明書は 2698 および 2699 の番号が付けられ、Oracle Solaris 11.3 SRU 5.6 リリースに基づいています。
Oracle Solaris 11.3 上で動作する OpenSSL モジュールは 2013 年 11 月に FIPS 140-2 で検証され、証明書 1747 が発行されました。FIPS 140-2 で検証された OpenSSL を暗号化として使用するアプリケーションはすべて、このモジュールを使用できます。これらの証明書へのリンクについては、Oracle Solaris システムでの FIPS 140-2 レベル 1 証明書のリファレンスを参照してください。
FIPS 140-2 (米国連邦情報処理標準) は、機密情報ではあるが、機密扱いを受けていない情報を処理する多くの規制産業および米国政府機関にとっての要件です。FIPS 140-2 の目的は、そのシステムが暗号化を正しく実装しているという一定程度の保証を提供することにあります。コンピュータシステム上で FIPS 140-2 レベル 1 暗号化を提供することを「FIPS 140-2 モードでの動作」と呼びます。
FIPS 140-2 モードで動作しているシステムは、FIPS 140-2 暗号化の少なくとも 1 つのプロバイダを有効にしています。一部のアプリケーション (コンシューマ) は、自動的に FIPS 140-2 暗号化を呼び出します (passwd コマンドなど)。一部のアプリケーションは、動的に FIPS 140-2 暗号化プロバイダを呼び出します (SunSSH など)。その他のアプリケーションは、プロバイダが有効であり、管理者が FIPS 140-2 暗号化 (Kerberos、IPsec、Apache HTTP Server など) のみが使用されるようにアプリケーションを構成した場合に FIPS 140-2 モードで実行されます。
2013 年 12 月から 2016 年 8 月までの間に、NIST では FIPS 140-2 暗号化およびハードウェアの要件が更新されました。これらの更新によって、Oracle Solaris の暗号フレームワーク機能で複数の項目の検証ステータスが変更されました。
2016 年 8 月 FIPS 140-2 検証では、次のメカニズムのステータスが変更されました。
SHA512/224 が承認されています。
SHA512/256 が承認されています。
AES-GMAC は承認されていません。
libucrypto の SHA1 と HMAC-SHA1 が承認されています。
PKCS #11 ソフトトークンキーストアの SHA1 と HMAC-SHA1 は承認されていません。
2013 年 12 月の証明書の場合と異なり、ソフトウェア検証が特定のハードウェアに関連付けられなくなりました。承認されているハードウェアのリストについては、FIPS 140-2 用に検証されている Oracle Solaris システムハードウェアを参照してください。