SP 800-131A를 준수하도록 DWA를 구성하려면 최소한의 필수 암호화 강도를 만족시키지 않는 인증서를 사용한 요청을 거부하도록 Apache Tomcat 서버 구성 값을 수정합니다. FIPS 140-2를 준수하는 보안 제공자를 사용하고 SP 800-131A 모드에서 실행되도록 해당 시스템 특성을 구성해야 합니다. 이 구성은 사용자가 적절한 프로토콜 및 암호 스위트를 사용하도록 합니다.
엄격 준수의 경우에는 키 강도 및 서명 알고리즘 또한 확인됩니다. 엄격 준수에서는 TLS 1.2 프로토콜만 허용합니다. 사용자는 인증서, 키 및 보안 난수 생성기(지정된 경우)가 SP 800-131A를 준수하는지 확인해야 합니다.
DWA가 엄격 준수 모드의 SP800-131A를 지원하도록 설정된 경우에는 모든 원격 서비스 또한 SP 800-131A 엄격 준수 모드를 지원하도록 구성되어야 합니다. 원격 서비스가 SP 800-131A 엄격 준수 모드의 최소 요구사항을 지원하지 않는 경우에는 해당 서비스에 대한 요청이 실패합니다.
디지털 서명 강도가 SHA2 및 2048비트 이상인지 확인합니다.
최저 TLS 버전을 지원하도록 클라이언트 브라우저를 업데이트하십시오. 최저 TLS 버전은 server.xml 파일에 있는 sslProtocol 특성에 지정된 값으로 결정됩니다.
이 프로시저에 정의되어 있는 바와 같이, 클라이언트 및 서버 인증서(루트 및 중간 인증서 포함)가 112비트 이상이며 적절히 서명되었는지 확인하십시오. 키 저장소의 키와 신뢰 저장소의 신뢰할 수 있는 인증서를 확인하십시오.
DOORS 데이터베이스 서버 및 클라이언트에서 NIST SP 800-131A에 대한 준수 구성을 참조하십시오.
소프트웨어 교육 채널 |
스킬 게이트웨이 |
Jazz.net 포럼 Jazz.net 라이브러리 |
배치 위키 |