In diesem Abschnitt wird die komponentenspezifische bei CA ITCM-Betrieb im Nur-FIPS-Modus aufgelistet:
Die Session Messaging-Komponente verwendet für die Kommunikation zwischen Knoten das TLS v1.0-Protokoll. Die Cipher-Suite wird durch die Übertragung zwischen den kommunizierenden Knoten ausgewählt.
In einigen Instanzen verwendet die Session Messaging-Komponente die Struktur der Schlüsseltransport-Empfängerinformationen gemäß Version 3 des Cryptographic Message Syntax (CMS3), festgelegt in RFC3369.
Die Stream-basierte Netzwerk-Komponente verwendet für die Kommunikation zwischen Knoten das TLS v1.0-Protokoll. Die Cipher-Suite wird durch die Übertragung zwischen den kommunizierenden Knoten ausgewählt.
Die Einträge ins lokale Remote Control-Adressbuch sind durch den 3TDES-Algorithmus im CBC-Modus mit zufallsgeneriertem IV geschützt.
DMM verwendet das TLS v1.0-Kommunikationsprotokoll, sowie des AES-Algorithmus mit einer Schlüssellänge von 192 Bit im CBC-Modus mit zufallsgeneriertem IV.
Da CA ITCM derzeit mit einer ENC-Funktion nur für Windows geliefert wird, ist diese fest mit dem Microsoft SCHANNEL-Provider; dem Zertifikatsspeicher von Microsoft, integriert und unterliegt dem Microsoft-Kryptographieanbieter (RSAENH). Weitere Informationen zum FIPS-Status des Kryptographieanbieters von Microsoft finden Sie in FIPS-zertifizierte Windows-Betriebsumgebungen.
OSIM und Software Delivery verwenden vom AES-Algorithmus zur Verfügung gestellte symmetrische Verschlüsselung im CBC-Modus mit zufallsgeneriertem IV und einer Struktur, die die Version 3 des Cryptographic Message Syntax (CMS3), festgelegt in RFC3369, verwendet.
Die Komponenten des Common Object-Managers, der allgemeinen Engine und des SMS Extractors verwenden die 3TDES-Algorithmen im CBC-Modus mit zufallsgeneriertem IV.
Das ESX-Modul verwendet für die Kommunikation mit Remote-VMware ESX-Knoten das TLS v1.0-Protokoll.
Die DTS-Programme verwenden durch die AES- oder 3TDES-Algorithmen zur Verfügung gestellte symmetrische Verschlüsselung mit unterschiedlichen Schlüssellängen, doch stets im CBC-Modus mit zufallsgenerierten IV.
CA ITCM kann CA Common Services verwenden, was optional installiert werden kann. Um eine detaillierte Beschreibung der FIPS-Compliance-Level des CA Common Services zu erhalten, überprüfen Sie "Appendix B FIPS 140-2 Encryption" im CA NSM-Administrationshandbuch , die im CA Bookshelf zur Verfügung stehen.
|
Copyright © 2013 CA.
Alle Rechte vorbehalten.
|
|