Configuration SSH pour la conformité FIPS 140-2 de Remote Desktop Manager

Sur cette page

Pour que le client SSH de Remote Desktop Manager soit conforme à la norme de l'annexe A FIPS 140-2, vous devez appliquer des changements de configuration spécifiques dans les options de Remote Desktop Manager.

Pour être conforme, vous devez vous assurer que les algorithmes non conformes sont désactivés. Pour ce faire, vous devez vérifier que les cases qui ne sont PAS cochées dans les captures d'écran ci-dessous sont désactivées dans la configuration du client.

Nous ne recommandons pas d'utiliser ces réglages à moins que vous ne soyez dans un environnement nécessitant la conformité au FIPS 140-2. La plupart des utilisateurs devraient s'en tenir aux réglages par défaut de Remote Desktop Manager et n'activer des suites de chiffrements supplémentaires que si requis par leurs serveurs.

Ces valeurs proviennent de la documentation de Microsoft FIPS140.2 annexe A standard

Paramètres

  1. Dans Remote Desktop Manager, aller à Fichier – Paramètres – Types – Terminal – Support de l'algorithme.

  2. Dans l'onglet Chiffrement, décocher :

    • Chacha20 Poly1305 (openssh.com)

    • Aes256 Gcm (openssh.com)

    • Aes128 Gmc (openssh.com)

    • Rijndael Cbc (lysator.liu.se) !!KB4861

  3. Dans l'onglet Clé d'hôte, décocher :

    • Ssh Ed25519

    • X509v3 Sign Rsa

    • X509v3 Sign Rsa Sha256 (ssh.com)

    • Ssh Dss !!KB4862

  4. Dans l'onglet Kex, décocher :

    • Curve25519 Sha256

    • Curve25519 Sha256 (libssh.org)

    • Diffie Hellman Group16 Sha512

    • Diffie Hellman Group18 Sha512

    • Diffie Hellman Group14 Sha256

    • Diffie Hellman Group1 Sha1 !!KB4863

  5. Dans l'onglet MAC, décocher :

    • Hmac Sha 1 96

    • Hmac Md5 96

    • Hmac Md5 !!KB4864

  6. Cliquer sur OK.

Devolutions Forum logo Donnez-nous vos commentaires