Mostra Sommario / Indice / Ricerca

ModalitÓ FIPS

Quando viene utilizzata la modalitÓ FIPS, tutte le connessioni vengono stabilite con i protocolli e gli algoritmi di protezione conformi agli standard FIPS 140-2. In questa modalitÓ alcune opzioni di connessione standard non sono disponibili.

Nella modalitÓ FIPS sono consentite le configurazioni di protezione seguenti:

  • Connessioni SSL/TLS che utilizzano la crittografia 3DES (168 bit) o AES (128 bit) e hash SHA-1.
  • Connessioni Secure Shell che utilizzano la crittografia 3DES (168 bit) o AES (128, 192 o 256 bit) e hash SHA-1.
  • Connessioni Kerberos, solo per l'autenticazione degli utenti, che utilizzano la crittografia 3DES e hash SHA-1.

Per eseguire Reflection in modalitÓ FIPS

  1. Eseguire l'editor Criteri di gruppo con uno dei seguenti metodi:
    • Dalla riga di comando digitare:

      Gpedit.msc

    • Nella console Utenti e computer di Active Directory, aprire le proprietÓ di un'UnitÓ organizzativa, fare clic sulla scheda Criteri di gruppo e modificare un oggetto di Criteri di gruppo o crearne uno nuovo.
  2. Installare il modello di Reflection (ReflectionPolicy.adm), se questa operazione non Ŕ stata giÓ eseguita.

    Nota: Per informazioni sul download e l'installazione del modello di protezione di Reflection, vedere la Nota tecnica 2216 (in inglese).

  3. In Criterio computer locale > Configurazione utente > Modelli amministrativi > Impostazioni di Reflection, disattivare l'impostazione Consenti modalitÓ non FIPS.

Cos'Ŕ FIPS 140-2

Lo standard FIPS (Federal Information Processing Standard) 140-2 stabilito dal governo statunitense specifica i requisiti di protezione per i moduli di crittografia. I prodotti di crittografia vengono convalidati in base a una serie specifica di requisiti e vengono verificati in 11 categorie da appositi laboratori indipendenti certificati dal governo statunitense. La convalida viene quindi trasmessa all'istituto NIST (National Institute of Standards and Technology), dove viene esaminata e certificata. Inoltre, gli algoritmi di crittografia possono essere convalidati e certificati in base ad altre specifiche FIPS. ╚ possibile verificare l'elenco dei prodotti certificati e dei criteri di protezione (ossia, la definizione delle funzioni certificate del modulo) dichiarati dal fornitore all'indirizzo: http://csrc.nist.gov/cryptval/vallists.htm.

Nota importante: se viene configurato l'uso della modalitÓ FIPS in Reflection, Ŕ necessario accertarsi che la versione eseguita sia conforme a tutti gli standard FIPS 140-2. Contattare il supporto tecnico per ulteriori informazioni.

Argomenti correlati

Connessioni SSL/TLS

Connessioni Secure Shell

Connessioni Kerberos