Chapitre 8: Gestion de la sécurité
164
Une fois le mode FIPS activé, la mention FIPS Mode: Enabled
apparaît dans la section Device Information (Informations sur le
dispositif) du panneau gauche de l'écran.
Pour plus de sécurité, vous pouvez également créer une demande
de signature de certificat une fois le mode FIPS activé. Elle sera
créée à l'aide des chiffres de clé requis. Téléversez le certificat après
sa signature ou créez un certificat auto-signé. Le statut du certificat
SSL passe de Not FIPS Mode Compliant (Non compatible au mode
FIPS) à FIPS Mode Compliant (Compatible au mode FIPS).
Lorsque le mode FIPS est activé, les fichiers de clé ne peuvent être
ni téléchargés ni téléversés. La demande de signature de certificat
la plus récente sera associée en interne au fichier de clé. En outre, le
certificat SSL émanant de l'autorité de certification et la clé privée de
celui-ci ne sont pas inclus dans la restauration totale du fichier
sauvegardé. La clé ne peut pas être exportée de KX II-101-V2.
Exigences en matière de prise en charge de FIPS 140-2
KX II-101-V2 prend en charge l'utilisation des algorithmes de chiffrement
approuvés FIPS 140-20. Ceci permet à un serveur et à un client SSL de
négocier la suite de chiffrement utilisée pour la session chiffrée lorsqu'un
client est configuré pour le mode FIPS 140-2 seul.
Les recommandations relatives à l'utilisation de FIPS 140-2 avec KX
II-101-V2 figurent ci-après :
KX II-101-V2
Paramétrez Encryption & Share (Chiffrement & Partage) sur Auto sur
la page Security Settings (Paramètres de sécurité). Reportez-vous à
Encryption & Share (Chiffrement et partage).
Microsoft Client
FIPS 140-2 doit être activé sur l'ordinateur client et dans Internet
Explorer.
Pour activer FIPS 140-2 sur un client Windows :
1. Sélectionnez Panneau de configuration > Outils d'administration >
Stratégie de sécurité locale pour ouvrir la boîte de dialogue
Paramètres de sécurité locaux.
2. Dans l'arborescence de navigation, sélectionnez Stratégies locales >
Options de sécurité.
3. Activez l'option Cryptographie système : utilisez des algorithmes
compatibles FIPS pour le cryptage, le hachage et la signature.
4. Redémarrez l'ordinateur client.