2

問題は、Windowsのセキュリティポリシー設定でFIPS検証済みの暗号化を適用すると、RADIUSプロトコルがMD5アルゴリズムを使用して要求オーセンティケーターをハッシュするため、例外がスローされることです。FIPSで検証された代替のMD5アルゴリズムはないため、FIPSで検証された暗号化を提供するマシンでRADIUSのコード実装が可能であるとは思われません。

これは、RADIUSがFIPS検証と相互に排他的であることを意味しますか?

このコードは、公式RFC( https://www.rfc-editor.org/rfc/rfc2865 )で指定されているRADIUSプロトコルを実装しています。

4

1 に答える 1

1

Windows で FIPS 検証済みの暗号化を有効にすると、FIPS 検証済みの暗号化とハッシュ アルゴリズムのみを使用することになります。より具体的には、ユーザーが承認された FIPS アルゴリズムを使用できるようにするためだけに検証されたのは、Windows の暗号化モジュールです。受け入れ可能なアルゴリズムのリストは、付録 A: FIPS PUB 140-2 の承認済みセキュリティ機能、暗号化モジュールのセキュリティ要件で定義されています。

MD5 は承認されたハッシュ アルゴリズムではないため、アプリケーションで使用することはできません。ハッシュの場合、SHA ファミリーのアルゴリズムに限定されます。MD5 ベースの Radius は、FIPS で検証されたセキュリティ モジュールの MD5 を使用できないため、廃止されました。

FIPS で検証されたモジュールを熟読すると、MD5 を承認されていないアルゴリズムとして宣言しているものがあることに気付くかもしれません。これが意味することは、認定されたモジュールは内部で MD5 を使用しますが、機能をアプリケーションに公開したり、通信に使用したりしないということです。たとえば、組み込み Linux を実行するハードウェア暗号化モジュールは、MD5 を使用して /etc/passwd 内のパスワードをハッシュする場合があります。モジュールのユーザーは MD5 を使用できないため、これで問題ありません。

于 2010-09-28T15:34:58.147 に答える