Oracle® Solaris 11.2 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2014 年 9 月
 
 

IPsec と FIPS 140

FIPS 140 対応システムに対する FIPS 140 要件に準拠するように IPsec を簡単に構成できます。管理者は、FIPS 140 検証済みアルゴリズムのみを選択して鍵と証明書を作成する責任があります。このガイドの手順と例では、アルゴリズム any が指定されている場合を除き、FIPS 140 承認済みアルゴリズムを使用します。


注 -  FIPS 140-2 検証済みの暗号化の使用のみを認める厳密な要件がある場合は、Oracle Solaris 11.1 SRU 5.5 リリースまたは Oracle Solaris 11.1 SRU 3 リリースを実行している必要があります。Oracle は、これら 2 つのリリースの暗号化フレームワークに対する FIPS 140-2 の検証を完了しました。Oracle Solaris 11.2 は、この検証済みの基盤の上に構築され、パフォーマンス、機能、および信頼性に対処するソフトウェアの改良を含んでいます。これらの改良を活かすため、可能な場合はいつでも Oracle Solaris 11.2 を FIPS 140-2 モードで構成するようにしてください。

    次のメカニズムは、IPsec で利用可能であり、FIPS 140 モードの Oracle Solaris で使用することが承認されています。

  • 鍵の長さが 128-256 ビットの CBC、CCM、GCM、および GMAC モードの AES

  • 3DES

  • SHA1

  • 鍵の長さが 256 および 512 ビットの SHA2

Oracle Solaris 用の FIPS 140 検証済みアルゴリズムの最終的なリストについては、http://www.oracle.com/technetwork/topics/security/140sp2061-2082028.pdfを参照してください。詳細は、Using a FIPS 140 Enabled System in Oracle Solaris 11.2 を参照してください。