Mostra Sommario / Indice / Ricerca

Modalità FIPS

Quando viene utilizzata la modalità FIPS, tutte le connessioni vengono stabilite con i protocolli e gli algoritmi di protezione conformi agli standard FIPS 140-2. In questa modalità alcune opzioni di connessione standard non sono disponibili.

Nella modalità FIPS sono consentite le configurazioni di protezione seguenti:

  • Connessioni SSL/TLS che utilizzano la crittografia 3DES (168 bit) o AES (128 bit) e hash SHA-1.
  • Connessioni Secure Shell che utilizzano la crittografia 3DES (168 bit) o AES (128, 192 o 256 bit) e hash SHA-1.
  • Connessioni Kerberos, solo per l'autenticazione degli utenti, che utilizzano la crittografia 3DES e hash SHA-1.

Per eseguire Reflection in modalità FIPS

  1. Eseguire l'editor Criteri di gruppo con uno dei seguenti metodi:
    • Dalla riga di comando digitare:

      Gpedit.msc

    • Nella console Utenti e computer di Active Directory, aprire le proprietà di un'Unità organizzativa, fare clic sulla scheda Criteri di gruppo e modificare un oggetto di Criteri di gruppo o crearne uno nuovo.
  2. Installare il modello di Reflection (ReflectionPolicy.adm), se questa operazione non è stata già eseguita.

    Nota: Per informazioni sul download e l'installazione del modello di protezione di Reflection, vedere la Nota tecnica 2216 (in inglese).

  3. In Criterio computer locale > Configurazione utente > Modelli amministrativi > Impostazioni di Reflection, disattivare l'impostazione Consenti modalità non FIPS.

Cos'è FIPS 140-2

Lo standard federale di elaborazione delle informazioni (FIPS, Federal Information Processing Standard) 140-2 del Governo degli Stati Uniti specifica i requisiti di protezione dei moduli di crittografia. I prodotti di crittografia vengono convalidati in base a una serie specifica di requisiti e testati su 11 categorie da laboratori di testing indipendenti certificati dal Governo degli Stati Uniti. Questa convalida viene poi sottoposta al NIST (National Institute of Standards and Technology) che la riesamina ed emette un certificato. Anche gli algoritmi di crittografia possono essere convalidati e certificati in base ad altre specifiche FIPS. L'elenco dei prodotti convalidati e i criteri di protezione (la definizione delle certificazioni specifiche del modulo) dichiarati dal produttore sono disponibili all'indirizzo: http://csrc.nist.gov/groups/STM/cmvp/validation.htm.

Nota importante: se viene configurato l'uso della modalità FIPS in Reflection, è necessario accertarsi che la versione eseguita sia conforme a tutti gli standard FIPS 140-2. Contattare il supporto tecnico per ulteriori informazioni.

Argomenti correlati

Connessioni SSL/TLS

Connessioni Secure Shell

Connessioni Kerberos