Mostrar Contenido / Índice / Búsqueda

Modo FIPS

Cuando se utiliza el modo FIPS, todas las conexiones se realizan utilizando protocolos y algoritmos de seguridad conformes con las normas FIPS 140-2. En este modo, algunas opciones de conexión estándar no están disponibles.

Las siguientes configuraciones de seguridad están disponibles en modo FIPS:

  • Conexiones SSL/TLS que utilicen cifrado 3DES (168 bits) o AES (128 bits) y huella digital SHA-1.
  • Conexiones Secure Shell que utilicen cifrado 3DES (168 bits) o AES (128, 192 ó 256 bits) y huella digital SHA-1.
  • Conexiones Kerberos, sólo para la autenticación de usuarios, que utilicen cifrado 3DES y huella digital SHA-1.

Para ejecutar Reflection en modo FIPS

  1. Ejecute el Editor de política de grupo mediante una de las siguientes técnicas:
    • Escriba lo siguiente en la línea de comandos:

      Gpedit.msc

    • En la consola Usuarios y equipos de Active Directory, abra las propiedades de una Unidad organizacional, haga clic en la ficha Política de grupo y modifique o cree un nuevo objeto de política.
  2. Si aún no lo ha hecho, instale la plantilla de Reflection (ReflectionPolicy).
  3. En Política de equipo local > Configuración del usuario > Plantillas administrativas> Configuración de Reflection, desactive la opción Permitir modo no FIPS.

¿Qué es FIPS 140-2?

El Estándar Federal del Proceso de Información (o FIPS, Federal Information Processing Standard) 140-2 del gobierno de los Estados Unidos especifica los requisitos de seguridad que deben satisfacer los módulos criptográficos. Laboratorios de prueba independientes acreditados por el gobierno estadounidense se encargan de comprobar la validez de los productos criptográficos respecto a un conjunto específico de requisitos y someterlos a 11 categorías de pruebas. Esta validación se envía posteriormente al National Institute of Standards and Technology (NIST), que revisa la validación y emite un certificado. Además, también se pueden validar y certificar los algoritmos criptográficos tomando como base otras especificaciones FIPS. Para ver la lista de productos certificados y la política de seguridad (es decir, la finalidad del módulo certificado) publicada por los proveedores consulte: http://csrc.nist.gov/cryptval/vallists.htm.

Nota importante: si configura Reflection para utilizar el modo FIPS, deberá asegurarse de que ejecuta una versión que cumple todas las normas FIPS 140-2. Póngase en contacto con el servicio técnico para obtener más información.

Temas relacionados

Conexiones SSL/TLS

Conexiones Secure Shell

Conexiones Kerberos

Cómo restringir el acceso del usuario a funciones de la aplicación mediante la Política de grupos