1

私はWindowsMo​​bile6.5デバイスを使用していますが、Windows 7およびXPで可能な方法で、FIPSのみのモードを有効にする方法はありますか?

デスクトップOSで見つけた同等の設定は次のとおりです。

Security Settings/Local Policies/Security Options/
System cryptography: Use FIPS compliant algorithms for encryption, hashing and signing = Enabled

同等の設定またはレジストリの修正を探しています(それが可能であると仮定して)。

MozillaサイトにFIPSとは何かについての説明があります。FIPSモードは、OS全体でより厳格なセキュリティ慣行を実施します。これは、FIPSに準拠する必要がある人(政府の多くの支部が必要とする)の要件であるため、重要です。

それが役立つ場合は、アプリケーションでRSAENH暗号化モジュールを使用しています。

4

1 に答える 1

1

いいえ、WindowsMo​​bile6.5にはそのような規定はありません。

http://technet.microsoft.com/en-us/library/cc750357.aspxから、Microsoft暗号化ライブラリがFIPSローカルポリシーフラグをまったくチェックしていないことがわかります。チェックするのはアプリケーション次第です。

注–オペレーティングシステムまたは検証済みの暗号化ライブラリ(CAPIまたはCNG)によるFIPSポリシーの適用はありません。代わりに、個々のアプリケーションはこのフラグをチェックし、検証済みの暗号化ライブラリのセキュリティポリシーを適用する必要があります。

(不思議に思うかもしれませんが、ここでは.NET Frameworkがアプリケーションとしてカウントされ、基盤となる暗号ライブラリではなく、デスクトップOSのフラグをチェックします)

これを知っていると、Windows Mobile暗号化プロバイダー(RSAENH)のセキュリティポリシーを調べて、FIPSコンプライアンスを確保する方法を見つける必要があります。

安全な操作

Microsoft WindowsCEおよびWindowsMo​​bile拡張暗号化モジュール(RSAENH)は、FIPS承認モードで個々の関数を呼び出すことにより、アプリケーションごとにFIPS承認モードで使用されます。アプリケーションは、アプリケーションをFIPSに準拠させない方法で、承認されていない機能を実行しないようにする責任があります。承認されていない機能は次のとおりです。

•承認されていないアルゴリズムを使用する関数

さらに、セキュリティポリシーには、承認されていないFIPSアルゴリズムとは何かが記載されています。FIPS準拠を維持するためにそれらを使用しないようにするのはあなた次第です。これらはリストされている未承認のアルゴリズムであり、使用してはなりません。

  • RSAキーペア生成(キーサイズ384〜16384)(RSAENHモジュールは、キーペア生成用に承認されたX9.31アルゴリズムを実装していません)
  • RSAは、秘密鍵と公開鍵を使用して暗号化および復号化します
  • RC2キーペアの派生(キーサイズは40〜128)
  • RC2キーペアの生成(キーサイズは40〜128)
  • RC2 ECB/CBC暗号化/復号化
  • RC4キーペアの派生(キーサイズは40から128)
  • RC4キーペアの生成
  • RC4暗号化/復号化
  • MD2ハッシュ
  • MD4ハッシュ
  • MD5ハッシュ
  • MD5ベースのキー付きハッシュメッセージ認証コード(HMAC)
  • 承認されていないソフトウェアの疑似乱数ジェネレーター(PRNG)(ハードウェアデータおよびアプリケーション提供データによってシードされます)
  • LanManagerハッシュ生成
于 2012-11-24T16:59:39.137 に答える