Cato NetworksのFIPSコンプライアンスとTLS構成

これはFIPSコンプライアンスとTLSバージョンおよび暗号スイートの非公式のドラフトです。

概要

この⽂書は、Cato Networksが連邦情報処理規格(FIPS)にどのように関連しているかを説明します。 また、TLSはFIPS 140-2および140-3の暗号化要件とどのように関連するかを説明します。

参考のために、互換性のレベル(Modern、Intermediate、Legacy)とそれに関連する暗号構成を提供するMozilla Server Side TLS wikiを参照してください。

TLS インスペクションポリシーにおけるTLSバージョンと暗号の適用

Cato NetworksはFIPSに準拠していません。 ただし、TLSインスペクションポリシーを使用して、特定のTLSバージョンと暗号スイートの互換性レベルをFIPSガイドラインにより一貫させることができます。 詳細については、アカウントのためのTLSインスペクションポリシーの設定を参照してください。

アカウントで特定のTLSバージョンと互換性レベルを適用するには、アクションルールのTLSバージョンと暗号スイートのオプションを使用してTLSインスペクションポリシーを構成します。

TLS_inspect.png

FIPS互換性レベルの推奨事項

Mozillaの互換性レベルは、FIPS調整のために推奨される暗号のガイダンスを提供します。 以下の互換性プロファイルは、TLSインスペクションポリシーを適切に構成するのに役立ちます。

  • 組織のFIPS調整と互換性のニーズに基づいて、ModernまたはIntermediate互換性プロファイルを使用します

  • より広範なFIPS承認の暗号を含めるためにIntermediate互換性プロファイルを使用します

  • Legacyプロファイルは古い非承認の暗号を含むため使用を避けます

Modern互換性

  • TLS 1.3

    • FIPS 140-2/140-3承認済み:

      • TLS_AES_128_GCM_SHA256

      • TLS_AES_256_GCM_SHA384

    • 未承認:

      • TLS_CHACHA20_POLY1305_SHA256(ほとんど使用されない)

  • TLS 1.2

    • モダンセットには承認されたTLS 1.2暗号はありません。

推奨事項:最小TLSバージョンとしてTLS 1.3を適用し、Modern暗号スイートを使用するようにTLSインスペクションポリシーを設定できます。 これにより、FIPS推奨の暗号化慣行により近く合わせることができます。

Intermediate互換性

  • TLS 1.3

    • Modernと同じ互換性

  • TLS 1.2

    • FIPS承認済み暗号:

      • ECDHE-ECDSA-AES128-GCM-SHA256

      • ECDHE-RSA-AES128-GCM-SHA256

      • ECDHE-ECDSA-AES256-GCM-SHA384

      • ECDHE-RSA-AES256-GCM-SHA384

      • DHE-RSA-AES128-GCM-SHA256

      • DHE-RSA-AES256-GCM-SHA384

    • 未承認:

      • ECDHE-ECDSA-CHACHA20-POLY1305

      • ECDHE-RSA-CHACHA20-POLY1305

      • DHE-RSA-CHACHA20-POLY1305

推奨事項:組織がFIPS調整とModernプロファイルが許可するより広範なクライアント互換性を要求する場合は、Intermediate互換性レベルを使用して、最小TLSバージョンでTLS 1.2を構成します。 このポリシーには、いくつかのFIPS承認済みのオプションが含まれていますが、承認されていない暗号も含まれています。

Legacy互換性

古い非承認の暗号が含まれているため、FIPS関連の施行には推奨されません。

既知の制限事項

  • Cato NetworksはFIPS 140-2または140-3の認定を受けていません

  • この構成は正式なコンプライアンスまたは検証要件を置き換えるものではありません

  • 個別のTLS暗号を無効化またはブロックすることはできません

この記事は役に立ちましたか?

0人中0人がこの記事が役に立ったと言っています

0件のコメント