Pour configurer Rational DOORS Web Access conformément à SP800-131a, modifiez les valeurs de configuration du serveur Apache Tomcat afin de rejeter les requêtes avec des certificats ne répondant pas aux niveaux de chiffrement minimum requis. Vous devez utiliser un fournisseur de sécurité conforme à FIPS 140-2 et configurer ses propriétés système en vue d'une exécution en mode SP 800-131a. Cette configuration garantit que vous utilisez le protocole et les algorithmes de cryptographie appropriés.
Pour une conformité stricte, le niveau de chiffrement de la clé et les algorithmes de signature sont également vérifiés. La conformité stricte n'autorise que le protocole TLS version 1.2. Vous devez vérifier que les certificats, les clés et le générateur de nombres aléatoires sécurisé, le cas échéant, sont tous conformes à SP 800-131a.
Mettez à jour les navigateurs client avec un navigateur prenant en charge la version TLS minimale. La version TLS minimale est déterminée par la valeur spécifiée dans la propriété server.xml sslProtocol.
Vérifiez que les certificats client et serveur, notamment les certificats root et intermédiaires, font au moins 112 bits et sont correctement signés, comme défini dans cette procédure. Vérifiez les clés dans les fichiers de clés et les certificats de confiance dans les magasins de clés de confiance.
Voir la note technique Configuring the Rational DOORS database server and client for compliance with NIST SP800-131a.