Это не просто хранение криптоключей. Это ограничение на криптографические модули, которые может использовать система. Чтобы устройство получило сертификацию FIPS, оно должно иметь настраиваемый режим работы, который использует только одобренные криптографические модули (аппаратные или программные), которые были проверены US NIST. Необходимо доказать, что ограничение реализовано на системном уровне, и что попытки использовать неодобренные криптомодули невозможны. Например, если UI включит модуль OpenSSL-FIPS и настроит систему для его эксклюзивного использования во всех криптооперациях, у них получится продукт, соответствующий стандарту FIPS. Но FIPS-совместимый и FIPS-проверенный – это разные вещи. FIPS-проверенный означает, что само устройство было проверено NIST на соответствие стандарту, независимо от того, использовался аппаратный или программный криптомодуль. На что потенциально может повлиять установка FIPS-режима на шлюзе — это типы шифрования, используемые для веб-интерфейса, типы шифрования, разрешенные для IPsec-туннелей (туннелей VPN в целом), алгоритмы хеширования, цифровые подписи и т. д. Нахождение в FIPS-режиме не требует шифрования файлов или дисков, но и не запрещает его. Это просто означает, что система использует ТОЛЬКО криптомеханизмы, прошедшие проверку в рамках программы FIPS.