Dans certains cas, Client Automation utilise des fonctions de sécurité non autorisées par la publication de la FIPS 140-2. Celles-ci n'ont aucune conséquence sur le fonctionnement de Client Automation en mode FIPS‑uniquement.
Lorsqu'une signature logicielle contient une valeur d'attribut de "md5" pour une balise <file>, l'analyseur de signatures utilise une implémentation privée du code MD5. L'analyseur vérifie si l'algorithme MD5 d'un fichier situé sur l'ordinateur agent correspond à l'attribut "md5" avant de renvoyer un résultat positif pour cette signature. L'analyseur de signatures logicielles n'utilisent pas le MD5 à des fins cryptographiques.
Pendant l'installation de Client Automation, vous pouvez utiliser les fichiers PKCS#12 pour l'installation du certificat et de la clé. Ces fichiers sont chiffrés à l'aide d'une clé résultant d'une fonction de dérivation de clé de mot de passe (PBKD), par exemple PBKDF2 à partir de la norme PKCS#5 v2.0. Pendant l'installation, ces fichiers sont extraits et protégés à l'aide de techniques non basées sur le mot de passe.
Remarque : La dérivation de clé de mot de passe (établissement de la clé basée sur le mot de passe) est explicitement rejetée aux fins de l'accord de clé asymétrique, tel qu'indiqué à la section 7.1 du document de Conseils d'implémentation de la FIPS 140-2.
|
Copyright © 2014 CA Technologies.
Tous droits réservés.
|
|