Um Rational DOORS Web Access für die Einhaltung des Standards SP 800-131A zu konfigurieren, müssen Sie die Konfigurationswerte des Apache Tomcat-Servers so ändern, dass Anforderungen mit Zertifikaten, die nicht den erforderlichen Mindestverschlüsselungstärken entsprechen, zurückgewiesen werden. Sie müssen einen Sicherheitsprovider verwenden, der mit FIPS 140-2 konform ist, und die zugehörigen Systemeigenschaften so konfigurieren, dass die Ausführung im SP 800-131A-Modus erfolgt. Diese Konfiguration stellt sicher, dass Sie das richtige Protokoll und die richtigen Cipher-Suites verwenden.
Für eine strikte Einhaltung werden auch die Schlüsselstärke und die Signaturalgorithmen geprüft. Eine strikte Konformität ist nur mit dem TLS 1.2-Protokoll möglich. Sie müssen sicherstellen, dass die Zertifikate, Schlüssel und der sichere Zufallszahlengenerator (falls angegeben) mit SP 800-131A konform sind.
Geben Sie einen Client-Browser an, der die mindestens erforderliche TLS-Version unterstützt. Die mindestens erforderliche TLS-Version wird durch den in der Datei 'server.xml' in der Eigenschaft sslProtocol angegebenen Wert bestimmt.
Stellen Sie sicher, dass die Client- und Serverzertifikate - einschließlich Stamm- und Zwischenzertifikate - eine Mindestschlüssellänge von 112 Bit haben und richtig signiert sind (entsprechend der hier beschriebenen Prozedur). Überprüfen Sie die Schlüssel in Keystores und die vertrauenswürdigen Zertifikate in Truststores.
Siehe Konformität mit NIST SP 800-131A im Datenbankserver und Client konfigurieren.