Cette section présente l'utilisation cryptographique propre aux composants lorsque CA ITCM fonctionne en mode FIPS uniquement :
Le composant de messagerie de session utilise le protocole TLS v1.0 pour la communication entre les noeuds. La suite de chiffrement choisie sera sélectionnée suite à la négociation entre les noeuds communiquant.
Dans certaines instances, le composant de messagerie de session utilise la structure des informations sur le destinataire du transport de clés, telle que spécifiée dans la version de la syntaxe de message cryptographique 3 (CMS3), telle qu'indiquée en RFC3369.
Le composant de mise en réseau basé sur le flux utilise le protocole TLS v1.0 pour des communications entre les noeuds. La suite de chiffrement choisie sera sélectionnée suite à la négociation entre les noeuds communiquant.
Les entrées du carnet d'adresses local Remote Control sont protégées par l'algorithme 3TDES en mode CBC avec vecteur d'initialisation aléatoire.
DMM utilise le protocole de TLS v1.0 pour la communication et l'algorithme AES avec des clés de 192 bits en mode CBC avec vecteur d'initialisation aléatoire.
La fonctionnalité ENC fournie dans CA ITCM étant actuellement disponible uniquement sous Windows, elle est étroitement intégrée au fournisseur Microsoft SCHANNEL (Magasin de certificats Microsoft) et par conséquent au fournisseur de services cryptographiques Microsoft sous-jacent (RSAENH). Pour plus d'informations sur le statut FIPS des fournisseurs de services cryptographiques Microsoft, consultez la section Environnements d'exploitation Windows certifiés FIPS.
OSIM et Software Delivery utilisent le chiffrement symétrique fourni par l'algorithme AES en mode de CBC avec vecteur d'initialisation aléatoire et structuré à l'aide de la version 3 de la syntaxe de message cryptographique (CMS3), tel qu'indiqué dans RFC3369.
Les composants de gestionnaire d'objets communs, moteur commun et Outil d'extraction SMS utilisent l'algorithme 3TDES en mode CBC avec vecteur d'initialisation aléatoire.
Le module ESX utilise le protocole de TLS v1.0 pour la communication avec des noeuds VMware ESX distants.
Les programmes DTS utilisent le chiffrement symétrique fourni par l'algorithme AES ou par 3TDES, avec des tailles de clés variables, mais tout en utilisant le mode CBC avec vecteurs d'initialisation aléatoires.
CA ITCM peut utiliser CA Common Services (que vous pouvez installer). Pour obtenir une description détaillée du niveau de conformité de CA Common Services à la norme FIPS, consultez la section Chiffrement conforme à la FIPS 140-2 de l'annexe B du Manuel d'administration CA NSM disponible dans la bibliothèque CA.
|
Copyright © 2013 CA.
Tous droits réservés.
|
|