Sécurisation du réseau dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

IPsec et FIPS 140

Vous pouvez aisément configurer IPsec pour qu'il soit conforme aux exigences FIPS 140 sur un système sur lequel FIPS 140 est activé. Vous êtes chargé de ne choisir que des algorithmes validés FIPS 140 pour créer les clés et les certificats. Les procédures et exemples de ce guide utilisent des algorithmes approuvés FIPS 140, sauf lorsque l'algorithme any est spécifié.


Remarque -  Si l'exigence stricte est de n'utiliser qu'une cryptographie validée FIPS 140-2, vous devez exécuter la version Oracle Solaris 11.1 SRU 5.5 ou la version Oracle Solaris 11.1 SRU 3. Oracle a obtenu la validation FIPS 140-2 relative à la structure cryptographique dans ces deux versions spécifiques. Oracle Solaris 11.2 s'appuie sur cette base validée pour apporter des améliorations logicielles concernant la performance, les fonctionnalités et la fiabilité. Configurez Oracle Solaris 11.2 chaque fois que possible en mode FIPS 140-2 pour bénéficier de ces améliorations.

    Vous trouverez ci-dessous les mécanismes disponibles pour IPsec et approuvés pour une utilisation dans Oracle Solaris en Mode FIPS 140 :

  • AES dans les modes CBC, CCM, GCM et GMAC dans des longueurs de clés 128 bits à 256 bits.

  • 3DES

  • SHA1

  • SHA2 dans les longueurs de clés 256 bits et 512 bits.

Pour la liste définitive des algorithmes validés FIPS 140 pour Oracle Solaris, reportez-vous à http://www.oracle.com/technetwork/topics/security/140sp2061-2082028.pdf. Pour une discussion plus complète sur le sujet, reportez-vous à Using a FIPS 140 Enabled System in Oracle Solaris 11.2 .