Mostra Sommario / Indice / Ricerca

ModalitÓ FIPS

Quando viene utilizzata la modalitÓ FIPS, tutte le connessioni vengono stabilite con i protocolli e gli algoritmi di protezione conformi agli standard FIPS 140-2. In questa modalitÓ alcune opzioni di connessione standard non sono disponibili.

Nella modalitÓ FIPS Ŕ consentito l'uso delle seguenti configurazioni di protezione:

  • Connessioni SSL/TLS con crittografia 3DES (168 bit) o AES (128 bit) e algoritmo hash SHA-1
  • Connessioni Secure Shell con crittografia 3DES (168 bit) o AES (128, 192 o 256 bit) e algoritmo hash SHA-1
  • Connessioni Kerberos, soltanto per l'autenticazione dell'utente, con crittografia 3DES e algoritmo hash SHA-1.

Per eseguire Reflection nella modalitÓ FIPS

  1. Eseguire l'editor Criteri di gruppo con uno dei seguenti metodi:
    • Digitare quanto segue nella riga di comando:

      Gpedit.msc

    • Nella console Utenti e computer di Active Directory, aprire le proprietÓ di una UnitÓ organizzativa, fare clic sulla scheda Criteri di gruppo e modificare un oggetto di criteri o crearne uno nuovo.
  2. Installare il modello di Reflection (ReflectionPolicy), se questa operazione non Ŕ stata giÓ eseguita.
  3. In Criterio computer locale > Configurazione utente > Modelli amministrativi> Impostazioni di Reflection, disattivare l'impostazione Consenti modalitÓ non FIPS.

FIPS 140-2

Lo standard FIPS (Federal Information Processing Standard) 140-2 stabilito dal governo statunitense specifica i requisiti di protezione per i moduli di crittografia. I prodotti di crittografia vengono convalidati in base a una serie specifica di requisiti e vengono verificati in 11 categorie da appositi laboratori indipendenti certificati dal governo statunitense. La convalida viene quindi trasmessa all'istituto NIST (National Institute of Standards and Technology), dove viene esaminata e certificata. Inoltre, gli algoritmi di crittografia possono essere convalidati e certificati in base ad altre specifiche FIPS. ╚ possibile verificare l'elenco dei prodotti certificati e dei criteri di protezione (ossia, la definizione delle funzioni certificate del modulo) dichiarati dal fornitore all'indirizzo: http://csrc.nist.gov/cryptval/vallists.htm.

Nota importante: se viene configurato l'uso della modalitÓ FIPS in Reflection, Ŕ necessario accertarsi che la versione eseguita sia conforme a tutti gli standard FIPS 140-2. Contattare il supporto tecnico per ulteriori informazioni.

Argomenti correlati

Connessioni SSL/TLS

Connessioni Secure Shell

Connessioni Kerberos

Restrizioni dell'accesso utente a funzionalitÓ dell'applicazione mediante Criteri di gruppo Installazione software