FIPS 준수 및 Cato Networks에서의 TLS 구성

이것은 FIPS 준수 및 TLS 버전 및 암호 제품군에 대한 비공식 초안입니다.

개요

본 문서는 Cato Networks가 연방 정보 처리 표준(FIPS) 준수와 관련되는 방식을 설명합니다. 또한, TLS 검사 정책 기능에서 TLS 버전 및 암호 제품군 호환성 수준을 사용자 정의하는 것이 어떻게 FIPS 140-2 및 140-3 암호화 요구 사항과 관련되는지도 논의합니다.

참고로, Mozilla Server Side TLS wiki를 참조하십시오. 이 wiki는 호환성 수준(Modern, Intermediate, Legacy) 및 관련 암호 구성을 제공합니다.

TLS 검사 정책에서 TLS 버전 및 암호 강제 적용하기

Cato Networks는 FIPS를 준수하지 않습니다. 그러나, TLS 검사 정책을 사용하여 특정 TLS 버전 및 암호 제품군의 호환성 수준을 FIPS 지침과 더 일관성 있도록 강제할 수 있습니다. 자세한 내용은 계정을 위한 TLS 검사 정책 설정을 참조하십시오.

계정에서 특정 TLS 버전 및 호환성 수준을 강제하려면, 규칙 작업에 대한 TLS 버전 및 암호 제품군 옵션을 사용하여 TLS 검사 정책을 구성하십시오.

TLS_inspect.png

FIPS 호환 수준에 대한 권장 사항

Mozilla 호환성 수준은 FIPS 정렬에 권장되는 암호에 대한 지침을 제공합니다. 다음 호환성 프로파일은 TLS 검사 정책을 적절히 구성하는 데 도움이 될 수 있습니다.

  • 기관의 FIPS 정렬 및 호환성 요구에 따라 Modern 또는 Intermediate 호환성 프로파일을 사용하십시오.

  • FIPS 승인 암호 집합을 더 많이 포함하려면 Intermediate 호환성 프로파일을 사용하십시오.

  • 많은 구식 및 비준수 암호를 포함하고 있기 때문에 Legacy 프로파일 사용은 피하십시오.

Modern 호환성

  • TLS 1.3

    • FIPS 140-2/140-3으로 승인됨:

      • TLS_AES_128_GCM_SHA256

      • TLS_AES_256_GCM_SHA384

    • 비승인됨:

      • TLS_CHACHA20_POLY1305_SHA256 (드물게 사용됨)

  • TLS 1.2

    • Modern 세트의 TLS 1.2 암호는 FIPS 승인을 받지 않았습니다.

권장 사항: TLS 검사 정책을 설정하여 최소 TLS 버전으로 TLS 1.3을 강제하고, Modern 암호 제품군을 사용할 수 있습니다. 이렇게 하면 FIPS 권장 암호화 관행에 더 가깝게 정렬하는 데 도움이 될 수 있습니다.

Intermediate 호환성

  • TLS 1.3

    • Modern과 동일한 호환성

  • TLS 1.2

    • FIPS 승인 암호:

      • ECDHE-ECDSA-AES128-GCM-SHA256

      • ECDHE-RSA-AES128-GCM-SHA256

      • ECDHE-ECDSA-AES256-GCM-SHA384

      • ECDHE-RSA-AES256-GCM-SHA384

      • DHE-RSA-AES128-GCM-SHA256

      • DHE-RSA-AES256-GCM-SHA384

    • 비승인됨:

      • ECDHE-ECDSA-CHACHA20-POLY1305

      • ECDHE-RSA-CHACHA20-POLY1305

      • DHE-RSA-CHACHA20-POLY1305

권장 사항: 기관이 FIPS 정렬과 Modern 프로파일이 허용하는 것보다 더 넓은 클라이언트 호환성을 요구하는 경우, TLS 검사 정책을 최소 TLS 버전으로 TLS 1.2로 구성하여 Intermediate 호환성 수준을 사용하십시오. 이 정책에는 여러 FIPS 승인 옵션이 포함되어 있지만 승인되지 않은 암호도 포함되어 있습니다.

Legacy 호환성

비승인 암호와 구식의 암호를 포함하고 있기 때문에 FIPS 관련 강제 적용에 권장되지 않습니다.

알려진 제한 사항

  • Cato Networks는 FIPS 140-2 또는 140-3 인증을 받지 않았습니다

  • 이 구성은 공식적인 준수 또는 검증 요구 사항을 대체하지 않습니다

  • 개별 TLS 암호를 비활성화하거나 차단할 수 없습니다

도움이 되었습니까?

0명 중 0명이 도움이 되었다고 했습니다.

댓글 0개