Para configurar Rational DOORS Web Access para que cumplan con SP 800-131A, modifique los valores de configuración del servidor Apache Tomcat para rechazar solicitudes con certificados que no cumplen la fortaleza de cifrado mínima requerida. Debe utilizar un proveedor de seguridad que cumpla con FIPS 140-2 y configurar sus propiedades del sistema para que se ejecute en modalidad SP 800-131A. Dicha configuración garantiza que esté utilizando el protocolo y los paquetes de cifrado adecuados.
Para una conformidad estricta, también se verifican los algoritmos de firma y nivel de clave. El cumplimiento estricto solo permite el protocolo TLS 1.2. Debe asegurarse de que los certificados, las claves, y el generador seguro de números aleatorios, si se especifica, cumplir con SP 800- 131A.
Cuando Rational DOORS Web Access está habilitado para dar soporte a SP800- 131A en modalidad estricta, todos los servicios remotos también deben configurarse para dar soporte a SP 800- 131A modalidad estricta. Si un servicio remoto no da soporte a los requisitos mínimos para la modalidad estricta SP 800- 131A, que cualquier solicitud de ese servicio fallará.
Asegúrese de que las firmas digitales sean un mínimo de SHA2 y 2048 bits.
Actualice los navegadores de cliente a uno que dé soporte a la versión mínima de TLS. La versión mínima de TLS viene determinada por el valor especificado en la propiedad sslProtocol que se encuentra en el archivo server.xml.
Asegúrese de que los certificados de cliente y servidor, incluidos los certificados raíz e intermedios, sean al menos de 112 bits y se firmen de manera adecuada, como se define en este procedimiento. Compruebe las claves en los almacenes de claves y los certificados de confianza de los almacenes de confianza.