Go to main content
Oracle® Solaris 11.3 でのネットワークのセキュリティー保護

印刷ビューの終了

更新: 2016 年 11 月
 
 

IPsec と FIPS 140-2

FIPS 140-2 が有効化されたシステムでは、証明書を作成して IPsec を構成するとき、ユーザーが FIPS 140-2 承認アルゴリズムのみを使用するように選択する責任があります。このガイドの手順と例では、アルゴリズム any が指定されている場合を除き、FIPS 140-2 承認アルゴリズムを使用します。


注 -  FIPS 140-2 で検証された暗号化のみを使用するという厳格な要件がある場合は、Oracle Solaris 11.3 SRU 5.6 リリースを実行している必要があります。Oracle は、この特定のリリースでの暗号化フレームワークに対する FIPS 140-2 の検証を完了しました。後のリリースは、この検証された基盤の上に構築されており、パフォーマンス、機能、および信頼性に対応するソフトウェアの機能強化を含んでいます。これらの機能強化を利用するために、可能な場合は常に Oracle Solaris を FIPS 140-2 モード で構成するようにしてください。

    次のメカニズムは、IPsec で利用可能であり、FIPS 140-2 モードの Oracle Solaris で使用することが承認されています。

  • 鍵の長さが 128-256 ビットの CBC、CCM、および GCM モードの AES

  • 3DES

  • SHA1

  • 鍵の長さが 256-512 ビットの SHA2

Oracle Solaris についての FIPS 140-2 承認アルゴリズムの最終的なリストについては、Oracle Solaris 11.3 での FIPS 140 対応システムの使用 の Oracle Solaris システムでの FIPS 140-2 レベル 1 証明書のリファレンスを参照してください。