前のトピック: 暗号化セキュリティ機能次のトピック: CA ITCM 以外の FIPS 準拠コンポーネント


コンポーネント固有の暗号化の使用

このセクションでは、CA ITCM が FIPS のみのモードで動作している場合のコンポーネント固有の暗号化の使用方法について説明します。

ノード間の通信[セッション メッセージング]

セッション メッセージング コンポーネントは、ノード間の通信に TLS v1.0 プロトコルを使用します。 選択された暗号化スイートは、通信するノード間のネゴシエーションによって選択されます。

いくつかのインスタンスでは、セッション メッセージ コンポーネントは RFC3369 の Cryptographic Message Syntax バージョン 3 (CMS3)で指定されているように Key Transport Recipient Information 構造を使用します。

ストリームベースのネットワーク

ストリームベースのネットワーク コンポーネントは、ノード間の通信に TLS v1.0 プロトコルを使用します。 選択された暗号化スイートは、通信するノード間のネゴシエーションによって選択されます。

Remote Control - ローカル アドレス帳

Remote Control - ローカル アドレス帳のエントリは乱数 IV を伴う CBC モードで 3TDES アルゴリズムによって保護されます。

Desktop Migration Manager [DMM]

DMM は、通信に TLS v1.0 プロトコルを使用します。また、乱数 IV を伴う CBC モードで 192 ビット キーの AES アルゴリズムを使用します。

ENC

現在、CA ITCM で ENC 機能が提供されるのは Windows のみであるため、Microsoft SCHANNEL プロバイダである Microsoft 認証ストア、およびその基礎となる Microsoft 暗号化サービス プロバイダ (RSAENH)と密接に統合されています。 Microsoft 暗号化サービス プロバイダの FIPS ステータスの詳細については、「FIPS認定 Windows 動作環境」を参照してください。

OSIM および Software Delivery

OSIM および Software Delivery では、乱数 IV を伴う CBC モードの AES アルゴリズムによって提供された対称暗号化を使用します。また、RFC 3369 で指定されている Cryptographic Message Syntax バージョン 3 (CMS3)を使用して構成されます。

共通オブジェクト マネージャ、共通エンジン、SMS 抽出

共通オブジェクト マネージャ、共通エンジン、SMS 抽出コンポーネントは、乱数 IV を伴う CBC モードで 3TDES アルゴリズムを使用します。

プラットフォーム仮想化 - ESX モジュール

ESX モジュールは、リモート VMware ESX ノードとのコミュニケーションに TLS v1.0 プロトコルを使用します。

DTS

DTS プログラムでは、AES または 3TDES のアルゴリズムによって提供される対称暗号化を使用します。キー サイズは変化しますが、すべて乱数 IV を伴う CBC を使用します。

CCS

CA ITCM は CA Common Services を利用できます。CA Common Services はオプションでインストールできます。 CA Common Services の FIPS 準拠レベルの詳細については、CA マニュアル選択メニューから参照する「CA NSM 管理ガイド」の付録 B 「FIPS 140-2 暗号化」をご覧ください。