What is windows platform fips

Содержание
  1. Почему вы не должны включать FIPS-совместимое шифрование в Windows
  2. Что такое FIPS-совместимое шифрование?
  3. Как Windows ведет себя по-другому, если вы включите этот параметр
  4. Как отключить режим FIPS (или включить его, если нужно)
  5. Соответствие стандарту федеральной обработки информации (FIPS) .NET Core .NET Core Federal Information Processing Standard (FIPS) compliance
  6. Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания. System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
  7. Справочные материалы Reference
  8. Возможные значения Possible values
  9. Рекомендации Best practices
  10. Местонахождение Location
  11. Значения по умолчанию Default values
  12. Различия версий операционной системы Operating system version differences
  13. Управление политикой Policy management
  14. Необходимость перезапуска Restart requirement
  15. Групповая политика Group Policy
  16. Вопросы безопасности Security considerations
  17. Уязвимость Vulnerability
  18. Противодействие Countermeasure
  19. Возможное влияние Potential impact

Почему вы не должны включать FIPS-совместимое шифрование в Windows

В Windows есть скрытый параметр, который включает только сертифицированное правительством «FIPS-совместимое» шифрование. Это может звучать как способ повысить безопасность вашего ПК, но это не так. Вам не следует включать этот параметр, если вы не работаете в правительстве или не хотите проверить, как программное обеспечение будет работать на государственных ПК.

Этот твик отлично сочетается с другими бесполезными мифами о настройке Windows. Если вы наткнулись на этот параметр в Windows или видели, что он упоминался в другом месте, не включайте его. Если вы уже включили его без уважительной причины, используйте шаги ниже, чтобы отключить «режим FIPS».

Что такое FIPS-совместимое шифрование?

FIPS расшифровывается как «Федеральные стандарты обработки информации». Это набор государственных стандартов, которые определяют, как определенные вещи используются в правительстве, например, алгоритмы шифрования. FIPS определяет определенные конкретные методы шифрования, которые можно использовать, а также методы генерации ключей шифрования. Он публикуется Национальным институтом стандартов и технологий или NIST.

Настройка в Windows соответствует стандарту FIPS 140 правительства США. Когда он включен, он заставляет Windows использовать только схемы шифрования, проверенные FIPS, и рекомендует приложениям также это делать.

«Режим FIPS» не делает Windows более безопасной. Он просто блокирует доступ к новым схемам криптографии, которые не прошли FIPS-проверку. Это означает, что он не сможет использовать новые схемы шифрования или более быстрые способы использования тех же схем шифрования. Другими словами, это делает ваш компьютер медленным, менее функциональным и, возможно, менее безопасным.

Как Windows ведет себя по-другому, если вы включите этот параметр

Microsoft объясняет, что на самом деле делает этот параметр, в своем блоге, озаглавленном «Почему мы больше не рекомендуем« режим FIPS ».» Microsoft рекомендует использовать режим FIPS только в случае необходимости. Например, если вы используете компьютер правительства США, на этом компьютере должен быть включен «режим FIPS» в соответствии с собственными правилами правительства. Нет реального случая, когда вы захотите включить это на своем персональном компьютере — если только вы не тестировали поведение своего программного обеспечения на компьютерах правительства США с включенным этим параметром.

Этот параметр делает две вещи для самой Windows. Это заставляет службы Windows и Windows использовать только проверенную FIPS криптографию. Например, служба Schannel, встроенная в Windows, не будет работать со старыми протоколами SSL 2.0 и 3.0, и вместо этого потребуется как минимум TLS 1.0.

Microsoft .NET Framework также будет блокировать доступ к алгоритмам, не прошедшим FIPS-проверку. .NET Framework предлагает несколько различных алгоритмов для большинства алгоритмов криптографии, и не все из них даже были представлены для проверки. В качестве примера Microsoft отмечает, что в .NET Framework есть три разные версии алгоритма хеширования SHA256. Самый быстрый из них не был представлен для проверки, но должен быть таким же безопасным. Таким образом, включение режима FIPS приведет к поломке приложений .NET, которые используют более эффективный алгоритм, или заставит их использовать менее эффективный алгоритм и будет медленнее.

Помимо этих двух вещей, включение режима FIPS рекомендует приложениям использовать только проверенное шифрование FIPS. Но это не заставляет больше ничего. Традиционные настольные приложения Windows могут выбрать для реализации любой код шифрования, который им нужен — даже ужасно уязвимое шифрование — или вообще не шифровать. Режим FIPS ничего не делает с другими приложениями, если они не подчиняются этому параметру.

Как отключить режим FIPS (или включить его, если нужно)

Вам не следует включать этот параметр, если вы не используете государственный компьютер и не обязаны это делать. Если вы включите этот параметр, некоторые потребительские приложения могут фактически попросить вас отключить режим FIPS, чтобы они могли работать должным образом.

Если вам нужно включить или отключить режим FIPS — возможно, вы увидели сообщение об ошибке после его включения, вам нужно проверить, как ваше программное обеспечение будет работать на компьютере с включенным режимом FIPS, или вы используете правительственный компьютер и имеете чтобы включить его — вы можете сделать это несколькими способами. Режим FIPS может быть включен только при подключении к определенной сети или через общесистемный параметр, который будет применяться всегда.

Чтобы включить режим FIPS только при подключении к определенной сети, выполните следующие действия:

  1. Откройте окно панели управления.
  2. Нажмите «Просмотр состояния сети и задач» в разделе «Сеть и Интернет».
  3. Нажмите «Изменить настройки адаптера».
  4. Щелкните правой кнопкой мыши сеть, для которой вы хотите включить FIPS, и выберите «Статус».
  5. Нажмите кнопку «Свойства беспроводной сети» в окне статуса Wi-Fi.
  6. Перейдите на вкладку «Безопасность» в окне свойств сети.
  7. Нажмите кнопку «Дополнительные настройки».
  8. Установите флажок «Включить соответствие федеральным стандартам обработки информации (FIPS) для этой сети» в настройках 802.11.
Читайте также:  Texlive lang cyrillic windows

Этот параметр также можно изменить в масштабе всей системы в редакторе групповой политики. Этот инструмент доступен только в версиях Windows, а не Home для Professional, Enterprise и Education. Вы можете использовать редактор локальной групповой политики только для изменения этого инструмента, если вы находитесь на компьютере, который не присоединен к домену, который управляет параметрами групповой политики вашего компьютера для вас. Если ваш компьютер присоединен к домену и параметры групповой политики централизованно управляются вашей организацией, вы не сможете изменить его самостоятельно. Чтобы изменить этот параметр в групповой политике:

  1. Нажмите клавиши Windows + R, чтобы открыть диалоговое окно «Выполнить».
  2. Введите «gpedit.msc» в диалоговом окне «Выполнить» (без кавычек) и нажмите Enter.
  3. Перейдите к «Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Параметры безопасности» в редакторе групповой политики.
  4. Найдите параметр «Системная криптография: используйте FIPS-совместимые алгоритмы шифрования, хэширования и подписи» на правой панели и дважды щелкните его.
  5. Установите параметр «Отключено» и нажмите «ОК».
  6. Перезагрузите компьютер.

В домашних версиях Windows вы все равно можете включить или отключить параметр FIPS через параметр реестра. Чтобы проверить, включен или выключен FIPS в реестре, выполните следующие действия:

  1. Нажмите клавиши Windows + R, чтобы открыть диалоговое окно «Выполнить».
  2. Введите «regedit» в диалоговом окне «Выполнить» (без кавычек) и нажмите Enter.
  3. Перейдите к «HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ Lsa \ FipsAlgorithmPolicy \».
  4. Посмотрите на значение «Включено» на правой панели. Если установлено значение «0», режим FIPS отключен. Если установлено значение «1», режим FIPS включен. Чтобы изменить настройку, дважды щелкните значение «Включено» и установите для него значение «0» или «1».
  5. Перезагрузите компьютер.

Спасибо @SwiftOnSecurity в Твиттере за вдохновение на этот пост!

Соответствие стандарту федеральной обработки информации (FIPS) .NET Core .NET Core Federal Information Processing Standard (FIPS) compliance

Версия федерального стандарта обработки информации (FIPS) 140-2 — это стандарт правительства США, который определяет минимальные требования к безопасности для криптографических модулей в продуктах информационных технологий, как определено в разделе 5131 информации. Новые функции управления технологиями — 1996. The Federal Information Processing Standard (FIPS) Publication 140-2 is a U.S. government standard that defines minimum security requirements for cryptographic modules in information technology products, as defined in Section 5131 of the Information Technology Management Reform Act of 1996.

.NET Core: .NET Core:

  • Передает вызовы примитивов шифрования в стандартные модули, предоставляемые базовой операционной системой. Passes cryptographic primitives calls through to the standard modules the underlying operating system provides.
  • Не обеспечивает использование алгоритмов и размеров ключей, утвержденных FIPS, в приложениях .NET Core. Does not enforce the use of FIPS Approved algorithms or key sizes in .NET Core apps.

Системный администратор несет ответственность за настройку соответствия FIPS для операционной системы. The system administrator is responsible for configuring the FIPS compliance for an operating system.

Если код написан для совместимой с FIPS среды, разработчик несет ответственность за то, чтобы не использовать несоответствующие алгоритмы FIPS. If code is written for a FIPS-compliant environment, the developer is responsible for ensuring that non-compliant FIPS algorithms aren’t used.

Дополнительные сведения о соответствии требованиям FIPS см. в следующих статьях: For more information on FIPS compliance, see the following articles:

Системная криптография: использовать FIPS-совместимые алгоритмы для шифрования, хэширования и подписывания. System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing

Относится к: Applies to

Эта справочная тема политики безопасности для ИТ-специалистов описывает лучшие практики, расположение, значения, управление политикой и соображения безопасности для этого параметра политики. This security policy reference topic for the IT professional describes the best practices, location, values, policy management and security considerations for this policy setting.

Справочные материалы Reference

Федеральный стандарт обработки информации (FIPS) 140 — это реализация безопасности, предназначенная для сертификации криптографического программного обеспечения. The Federal Information Processing Standard (FIPS) 140 is a security implementation that is designed for certifying cryptographic software. Windows реализует эти сертифицированные алгоритмы для удовлетворения требований и стандартов для криптографических модулей для использования департаментами и учреждениями федерального правительства США. Windows implements these certified algorithms to meet the requirements and standards for cryptographic modules for use by departments and agencies of the United States federal government.

TLS/SSL TLS/SSL

Этот параметр политики определяет, поддерживает ли поставщик безопасности TLS/SSL только пакет сильного шифра, соответствующий требованиям FIPS, известный как TLS_RSA_WITH_3DES_EDE_CBC_SHA, что означает, что поставщик поддерживает протокол TLS только как клиентский компьютер и как сервер, если это применимо. This policy setting determines whether the TLS/SSL security provider supports only the FIPS-compliant strong cipher suite known as TLS_RSA_WITH_3DES_EDE_CBC_SHA, which means that the provider only supports the TLS protocol as a client computer and as a server, if applicable. Он использует только алгоритм шифрования тройного шифрования данных (3DES) для шифрования трафика TLS, только алгоритм государственного ключа RIVEST-Shamir-Adleman (RSA) для обмена ключами TLS и проверки подлинности, и только алгоритм хеширования безопасного хеша версии 1 (SHA-1) для требований к хешировке TLS. It uses only the Triple Data Encryption Standard (3DES) encryption algorithm for the TLS traffic encryption, only the Rivest-Shamir-Adleman (RSA) public key algorithm for the TLS key exchange and authentication, and only the Secure Hash Algorithm version 1 (SHA-1) hashing algorithm for the TLS hashing requirements.

Читайте также:  Лучший текстовый редактор для линукс минт

Шифрование файловой системы (EFS) Encrypting File System (EFS)

Для службы EFS этот параметр политики поддерживает алгоритмы шифрования 3DES и Advanced Encryption Standard (AES) для шифрования данных файлов, поддерживаемых файловой системой NTFS. For the EFS service, this policy setting supports the 3DES and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. Для шифрования данных файлов EFS по умолчанию использует алгоритм Advanced Encryption Standard (AES) с 256-битным ключом в Windows Server 2003, Windows Vista и более поздней версии, а также использует алгоритм DESX в Windows XP. To encrypt file data, by default EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003, Windows Vista, and later, and it uses a DESX algorithm in Windows XP.

Службы удаленных рабочих столов (RDS) Remote Desktop Services (RDS)

Если вы используете службы удаленного рабочего стола, этот параметр политики должен быть включен только при поддержке алгоритма шифрования 3DES. If you’re using Remote Desktop Services, this policy setting should only be enabled if the 3DES encryption algorithm is supported.

BitLocker BitLocker

Для BitLocker этот параметр политики необходимо включить до создания ключа шифрования. For BitLocker, this policy setting needs to be enabled before any encryption key is generated. Пароли восстановления, созданные на Windows Server 2012 R2 и Windows 8.1 и позднее при включенной политике, несовместимы с BitLocker в операционных системах до Windows Server 2012 R2 и Windows 8.1; BitLocker предотвратит создание или использование паролей восстановления в этих системах, поэтому вместо этого следует использовать ключи восстановления. Recovery passwords created on Windows Server 2012 R2 and Windows 8.1 and later when this policy is enabled are incompatible with BitLocker on operating systems prior to Windows Server 2012 R2 and Windows 8.1; BitLocker will prevent the creation or use of recovery passwords on these systems, so recovery keys should be used instead. Кроме того, если диск данных защищен паролем, к нему можно получить доступ на компьютере, совместимом с FIPS, после того как пароль будет предоставлен, но диск будет только для чтения. Additionally, if a data drive is password-protected, it can be accessed by a FIPS-compliant computer after the password is supplied, but the drive will be read-only.

Возможные значения Possible values

  • Enabled Enabled
  • Отключено Disabled
  • Не определено Not defined

Рекомендации Best practices

Мы рекомендуем клиентам, которые надеются выполнить требования FIPS 140-2, и исследовать параметры конфигурации приложений и протоколов, которые они могут использовать для настройки их решений для использования проверенной криптографии FIPS 140-2, предоставляемой Windows при ее работе в утвержденном режиме FIPS 140-2. We recommend that customers hoping to comply with FIPS 140-2 research the configuration settings of applications and protocols they may be using to ensure their solutions can be configured to utilize the FIPS 140-2 validated cryptography provided by Windows when it is operating in FIPS 140-2 approved mode.

Полный список параметров конфигурации, рекомендованных Корпорацией Майкрософт, см. в базовых данных по безопасности Windows. For a complete list of Microsoft-recommended configuration settings, see Windows security baselines. Дополнительные сведения о Windows и FIPS 140-2 см. в дополнительных сведениях о проверке FIPS 140. For more information about Windows and FIPS 140-2, see FIPS 140 Validation.

Местонахождение Location

Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options

Значения по умолчанию Default values

В следующей таблице перечислены фактические и эффективные значения по умолчанию для этой политики. The following table lists the actual and effective default values for this policy. Значения по умолчанию также можно найти на странице свойств политики. Default values are also listed on the policy’s property page.

Тип сервера или объект групповой политики Server type or GPO Значение по умолчанию Default value
Default Domain Policy Default Domain Policy Не определено Not defined
Политика контроллера домена по умолчанию Default Domain Controller Policy Не определено Not defined
Параметры по умолчанию для автономного сервера Stand-Alone Server Default Settings Отключено Disabled
Эффективные параметры по умолчанию DC DC Effective Default Settings Отключено Disabled
Действующие параметры по умолчанию для рядового сервера Member Server Effective Default Settings Отключено Disabled
Действующие параметры по умолчанию для клиентского компьютера Client Computer Effective Default Settings Отключено Disabled

Различия версий операционной системы Operating system version differences

Когда этот параметр включен, служба шифрования файловой системы (EFS) поддерживает только трехкратный алгоритм шифрования DES для шифрования данных файлов. When this setting is enabled, the Encrypting File System (EFS) service supports only the Triple DES encryption algorithm for encrypting file data. По умолчанию реализация EFS Windows Vista и Windows Server 2003 использует расширенный стандарт шифрования (AES) с 256-битным ключом. By default, the Windows Vista and the Windows Server 2003 implementation of EFS uses the Advanced Encryption Standard (AES) with a 256-bit key. В реализации Windows XP используется DESX. The Windows XP implementation uses DESX.

Когда этот параметр включен, BitLocker создает пароль восстановления или ключи восстановления, применимые к версиям, указанным в следующих версиях: When this setting is enabled, BitLocker generates recovery password or recovery keys applicable to versions listed in the following:

Операционные системы Operating systems Применимость Applicability
Windows 10, Windows 8.1 и Windows Server 2012 R2 Windows 10, Windows 8.1, and Windows Server 2012 R2 При работе с этими операционными системами пароль восстановления не может использоваться в других системах, перечисленных в этой таблице. When created on these operating systems, the recovery password cannot be used on other systems listed in this table.
Windows Server 2012 и Windows 8 Windows Server 2012 and Windows 8 При работе с этими операционными системами ключ восстановления можно использовать и в других системах, перечисленных в этой таблице. When created on these operating systems, the recovery key can be used on other systems listed in this table as well.
Windows Server 2008 R2 и Windows 7 Windows Server 2008 R2 and Windows 7 При работе с этими операционными системами ключ восстановления можно использовать и в других системах, перечисленных в этой таблице. When created on these operating systems, the recovery key can be used on other systems listed in this table as well.
Windows Server 2008 и Windows Vista Windows Server 2008 and Windows Vista При работе с этими операционными системами ключ восстановления можно использовать и в других системах, перечисленных в этой таблице. When created on these operating systems, the recovery key can be used on other systems listed in this table as well.

Управление политикой Policy management

В этом разделе описываются функции и средства, доступные для управления этой политикой. This section describes features and tools that are available to help you manage this policy.

Необходимость перезапуска Restart requirement

Нет. None. Изменения в этой политике становятся эффективными без перезапуска устройства при локальном сбережении или распространении через групповую политику. Changes to this policy become effective without a device restart when they are saved locally or distributed through Group Policy.

Групповая политика Group Policy

Настройка и развертывание этой политики с помощью групповой политики имеет приоритет над параметром на локальном устройстве. Setting and deploying this policy using Group Policy takes precedence over the setting on the local device. Если в групповой политике установлено, что не настроено, будут применяться локальные параметры. If the Group Policy is set to Not Configured, local settings will apply.

Вопросы безопасности Security considerations

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации. This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation.

Уязвимость Vulnerability

Вы можете включить этот параметр политики, чтобы убедиться, что устройство использует самые мощные алгоритмы, доступные для цифрового шифрования, хаширования и подписания. You can enable this policy setting to ensure that the device uses the most powerful algorithms that are available for digital encryption, hashing, and signing. Использование этих алгоритмов минимизирует риск компрометации цифровых зашифрованных или подписанных данных несанкционированным пользователем. Use of these algorithms minimize the risk of compromise of digitally encrypted or signed data by an unauthorized user.

Противодействие Countermeasure

Включить криптографию системы: используйте алгоритмы, совместимые с FIPS, для шифрования, хаширования и параметров подписи. Enable the System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing setting.

Возможное влияние Potential impact

Клиентские устройства с включенным параметром политики не могут общаться с помощью зашифрованных или подписанных протоколов с серверами, которые не поддерживают эти алгоритмы. Client devices that have this policy setting enabled cannot communicate by means of digitally encrypted or signed protocols with servers that do not support these algorithms. Сетевые клиенты, которые не поддерживают эти алгоритмы, не могут использовать серверы, которые требуют их для сетевых коммуникаций. Network clients that do not support these algorithms cannot use servers that require them for network communications. Например, многие веб-серверы на основе Apache не настроены для поддержки TLS. For example, many Apache-based Web servers are not configured to support TLS. Если вы включаете этот параметр, необходимо также настроить internet Explorer® использовать TLS. If you enable this setting, you must also configure Internet Explorer® to use TLS. Этот параметр политики также влияет на уровень шифрования, используемый для протокола удаленного рабочего стола (RDP). This policy setting also affects the encryption level that is used for the Remote Desktop Protocol (RDP). Средство удаленного подключения к рабочему столу использует протокол RDP для связи с серверами, на которые работают службы терминалов и клиентские компьютеры, настроенные для удаленного управления; Подключение RDP не удается, если оба устройства не настроены на использование одинаковых алгоритмов шифрования. The Remote Desktop Connection tool uses the RDP protocol to communicate with servers that run Terminal Services and client computers that are configured for remote control; RDP connections fail if both devices are not configured to use the same encryption algorithms.

Читайте также:  Bx linux x64 qrcode
Оцените статью