Modo FIPS

Cuando se utiliza el modo FIPS, todas las conexiones se realizan utilizando protocolos y algoritmos de seguridad conformes con las normas FIPS 140-2. En este modo, algunas opciones de conexión estándar no están disponibles.

Se permiten los parámetros de seguridad siguientes en el modo FIPS:

  • Las conexiones SSL/TLS que utilizan 3DES (168 bits) o cifrado AES (128 bits) y huella digital SHA-1.
  • Las conexiones Secure Shell que utilizan 3DES (168 bits) o cifrado AES (128, 192 o 256 bits) y huella digital SHA-1.
  • Conexiones Kerberos, solo para autenticación de usuario, que utilizan cifrado 3DES y huella digital SHA-1.

Para ejecutar Reflection en modo FIPS

  1. Ejecute el editor de Política de grupo mediante una de las siguientes técnicas:
    • Escriba lo siguiente en la línea de comandos:

      Gpedit.msc

    • En la consola Usuarios y equipos de Active Directory, abra las propiedades de una Unidad organizacional, haga clic en la ficha Política de grupo y modifique o cree un nuevo objeto de política.
  2. Si no se ha hecho ya, instale la plantilla de Reflection (ReflectionPolicy.adm).

    Nota: Para obtener información sobre cómo descargar e instalar la plantilla de política de Reflection, consulte Nota técnica 2216 (en inglés).

  3. En Política de equipo local > Configuración del usuario > Plantillas administrativas > Configuración de Reflection, desactive la opción Permitir modo no FIPS.

¿Qué es FIPS 140-2?

El estándar para el procesamiento de la información federal (FIPS) del gobierno de los EE. UU. (FIPS) 140-2 establece los requisitos de seguridad para módulos cifrados. Los productos cifrados se validan comparándolos con un juego específico de requisitos; además, laboratorios de análisis independientes certificados por el gobierno de los EE. UU. los comprueban en 11 categorías. A continuación, esta validación se envía al Instituto nacional de estándares y tecnología (NIST), donde se revisa la validación y se emite un certificado. Además, los algoritmos de cifrado también se pueden validar y certificar en función de otras especificaciones FIPS. La lista de productos validados y la política de seguridad establecida por el proveedor (define para qué se ha certificado el módulo) se pueden encontrar en: http://csrc.nist.gov/groups/STM/cmvp/validation.htm.

Nota importante: si configura Reflection para utilizar el modo FIPS, deberá asegurarse de que ejecuta una versión que cumple todas las normas FIPS 140-2. Póngase en contacto con el servicio técnico para obtener más información.

Temas relacionados

Conexiones SSL/TLS

Conexiones Secure Shell

Conexiones Kerberos