Afficher Sommaire / Index / Recherche

Mode FIPS

Lorsque vous exécutez Reflection en mode FIPS, toutes les connexions sont établies à l'aide de protocoles et d'algorithmes de sécurité conformes aux normes FIPS 140-2. Certaines options de connexion standard ne sont pas disponibles dans ce mode.

Les configurations de sécurité suivantes sont autorisées en mode FIPS :

  • Connexions SSL/TLS utilisant le chiffrement 3DES (168 bits) ou AES (128 bits) et le hachage SHA-1.
  • Connexions Secure Shell utilisant le chiffrement 3DES (168 bits) ou AES (128, 192 ou 256 bits) et le code de hachage SHA-1.
  • Connexions Kerberos uniquement pour les authentifications utilisateur, utilisant le chiffrement 3DES et le code de hachage SHA-1.

Pour exécuter Reflection en mode FIPS

  1. Exécutez l'éditeur de stratégies de groupes (Group Policy Editor) en utilisant l'une des procédures suivantes :
    • Saisissez la commande suivante sur la ligne de commande :

      Gpedit.msc

    • Dans la console Active Directory Users and Computers (Utilisateurs et ordinateurs Active Directory), ouvrez les propriétés d'une Organizational Unit (Unité d'organisation), cliquez sur l'onglet Group Policy (Stratégie de groupe) et modifiez ou créez une stratégie.
  2. Installez le modèle Reflection (ReflectionPolicy) si vous ne l'avez pas encore fait.
  3. Sous Local Computer Policy (Stratégie ordinateur local) > User Configuration (Configuration utilisateur) > Administrative Templates (Modèles d'administration) > Reflection Settings (Paramètres de Reflection), désactivez le paramètre Allow non-FIPS mode (Autoriser le mode autre que FIPS).

Détails sur la norme FIPS 140-2

La norme FIPS (Federal Information Processing Standard, Norme fédérale de traitement des informations) 140-2 de l'administration des États-Unis spécifie des éléments de sécurité requis pour les modules de chiffrement. Les produits de chiffrement sont validés en fonction d'un ensemble spécifique d'éléments requis et sont testés dans 11 catégories par des laboratoires de tests indépendants, certifiés pas l'administration américaine. Cette validation est ensuite soumise au NIST (National Institute of Standards and Technology, Institut national des normes et technologies), qui évalue la validation et émet un certificat. De plus, les algorithmes de chiffrement peuvent aussi être validés et certifiés en fonction d'autres spécifications FIPS. La liste des produits certifiés et les règles de sécurité publiées par les fournisseurs (définition des fonctionnalités des modules certifiés) peuvent être consultées sur le site suivant : http://csrc.nist.gov/cryptval/vallists.htm (en anglais).

Remarque importante : Si vous configurez Reflection afin qu'il utilise le mode FIPS, assurez-vous que la version que vous exécutez est conforme aux normes FIPS 140-2. Contactez le support technique pour en savoir plus.

Autres rubriques

Connexions SSL/TLS

Connexions Secure Shell

Connexions Kerberos

Restriction de l'accès utilisateur aux composants de l'application à l'aide de la Stratégie de groupe