Vorheriges Thema: Kryptographische SicherheitsfunktionenNächstes Thema: FIPS-Konformität von CA ITCM-externen Komponenten


Komponentenspezifische Verwendung von Kryptographie

In diesem Abschnitt wird die komponentenspezifische bei CA ITCM-Betrieb im Nur-FIPS-Modus aufgelistet:

Kommunikation zwischen Knoten [Session Messaging]

Die Session Messaging-Komponente verwendet für die Kommunikation zwischen Knoten das TLS v1.0-Protokoll. Die Cipher-Suite wird durch die Übertragung zwischen den kommunizierenden Knoten ausgewählt.

In einigen Instanzen verwendet die Session Messaging-Komponente die Struktur der Schlüsseltransport-Empfängerinformationen gemäß Version 3 des Cryptographic Message Syntax (CMS3), festgelegt in RFC3369.

Stream-basiertes Netzwerk

Die Stream-basierte Netzwerk-Komponente verwendet für die Kommunikation zwischen Knoten das TLS v1.0-Protokoll. Die Cipher-Suite wird durch die Übertragung zwischen den kommunizierenden Knoten ausgewählt.

Remote Control - Lokales Adressbuch

Die Einträge ins lokale Remote Control-Adressbuch sind durch den 3TDES-Algorithmus im CBC-Modus mit zufallsgeneriertem IV geschützt.

Desktop Migration Manager [DMM]

DMM verwendet das TLS v1.0-Kommunikationsprotokoll, sowie des AES-Algorithmus mit einer Schlüssellänge von 192 Bit im CBC-Modus mit zufallsgeneriertem IV.

ENC

Da CA ITCM derzeit mit einer ENC-Funktion nur für Windows geliefert wird, ist diese fest mit dem Microsoft SCHANNEL-Provider; dem Zertifikatsspeicher von Microsoft, integriert und unterliegt dem Microsoft-Kryptographieanbieter (RSAENH). Weitere Informationen zum FIPS-Status des Kryptographieanbieters von Microsoft finden Sie in FIPS-zertifizierte Windows-Betriebsumgebungen.

OSIM und Software Delivery

OSIM und Software Delivery verwenden vom AES-Algorithmus zur Verfügung gestellte symmetrische Verschlüsselung im CBC-Modus mit zufallsgeneriertem IV und einer Struktur, die die Version 3 des Cryptographic Message Syntax (CMS3), festgelegt in RFC3369, verwendet.

Common Object-Manager, Allgemeine Engine, SMS Extractor

Die Komponenten des Common Object-Managers, der allgemeinen Engine und des SMS Extractors verwenden die 3TDES-Algorithmen im CBC-Modus mit zufallsgeneriertem IV.

Plattformvirtualisierung – ESX-Modul

Das ESX-Modul verwendet für die Kommunikation mit Remote-VMware ESX-Knoten das TLS v1.0-Protokoll.

DTS

Die DTS-Programme verwenden durch die AES- oder 3TDES-Algorithmen zur Verfügung gestellte symmetrische Verschlüsselung mit unterschiedlichen Schlüssellängen, doch stets im CBC-Modus mit zufallsgenerierten IV.

CCS

CA ITCM kann CA Common Services verwenden, was optional installiert werden kann. Um eine detaillierte Beschreibung der FIPS-Compliance-Level des CA Common Services zu erhalten, überprüfen Sie "Appendix B FIPS 140-2 Encryption" im CA NSM-Administrationshandbuch , die im CA Bookshelf zur Verfügung stehen.