Rubrique précédente: Sélection de l'algorithme de chiffrement correspondantRubrique suivante: Communication avec des versions antérieures (stratégie Compatibility)


Chiffrement dans des environnements top secret

Pour les clients devant utiliser le chiffrement dans leur environnement top secret, nous conseillons d'installer en premier le gestionnaire, puis de modifier la stratégie par défaut pour les préférences du chiffre afin que AES-256 soit le seul élément de la liste et de définir la propriété DSM/common components/encryption/compatibility/pre_11_2 sur Faux.

Dès que la modification de la configuration est effectuée pour l'agent sur le système du gestionnaire (le job de configuration est terminé), vous pouvez installer des serveurs de modularité supplémentaires en toute sécurité.

Au niveau du serveur de modularité, vous devez vérifier si la liste des chiffres s'est étendue en entrant les commandes :

ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher0
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher1
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher2
ccnfcmda -cmd GetParameterValue -psitrm/common/encryption/cipherpreferences -pncipher3

Le chiffre 0 doit contenir AES-256 et les autres chiffres doivent être vides. Cette opération peut être réalisée au niveau du gestionnaire ou de l'agent pour vérifier si la configuration du chiffre est déjà effectuée.

Vous pouvez alors installer en toute sécurité des agents pointant vers ce serveur. Les agents utilisent immédiatement le chiffrement AES-256 pour communiquer.

Dès que la configuration commune est appliquée aux agents, AES-256 est également le seul élément de leur liste de chiffres et les agents ne parviennent pas à communiquer lorsqu'ils sont contactés avec un autre chiffre.