Data Domain – FIPS-Konfiguration und Best Practices
Summary: Das DD-Dateisystem, SMS, der Apache-HTTP-Service, der LDAP-Client und der SSH-Daemon verwenden FIPS 140-2-konforme Algorithmen, wenn FIPS aktiviert ist.
Instructions
Aktivieren der Sicherheitsautorisierung
Sie können die CLI verwenden, um die Sicherheitsautorisierungs-Policy zu aktivieren und zu deaktivieren.
Informationen zu dieser Aufgabe
HINWEIS: Die Lizenz für DD Retention Lock Compliance muss installiert sein. Sie dürfen die Autorisierungs-Policy auf Systemen mit DD Retention Lock Compliance nicht deaktivieren.
Schritte
1. Melden Sie sich mit einem Nutzernamen und Kennwort mit der Rolle „Security Officer“ bei der CLI an.
2. Geben Sie Folgendes ein, um die Autorisierungs-Policy als Security Officer zu aktivieren: #
authorization policy set security-officer enabled
Für die folgenden Befehle ist immer eine Security Officer-Autorisierung erforderlich:
# system fips-mode disable # system fips-mode enable
Aktivieren des FIPS-Modus
Mit der Schaltfläche FIPS-Modus können Sie den FIPS 140-2-Compliancemodus aktivieren oder deaktivieren.
Schritte
1. Wählen Sie Administration > Settings aus.
2. Klicken Sie auf FIPS Mode, um den FIPS 140-2-Compliancemodus zu aktivieren oder zu deaktivieren.
Ergebnisse
Nach der Aktivierung des FIPS 140-2-Compliancemodus erzwingt DDOS:
● eine Kennwortänderung für das Konto sysadmin und ein Konto mit der Rolle Security Officer (wenn Security Officer aktiviert ist).
● Führt einen Neustart durch, was zu einer Unterbrechung des Dateisystemzugriffs führt.
● Ermöglicht nur Anwendungen mit FIPS-kompatiblen Clients den Zugriff auf das Dateisystem, nachdem der Neustart abgeschlossen ist.
FIPS-Konfiguration
The DD file system, SMS, Apache HTTP service, LDAP client, and SSH Daemon use FIPS 140-2 compliant algorithms when FIPS is enabled. To enable FIPS compliance mode, run the following command: system fips-mode enable. NOTE: Enabling or disabling FIPS compliance mode results in a system reboot and interrupts any ongoing backup or replication activities. NOTE: Enabling FIPS mode invalidates all local users passwords. The passwords for sysadmin and one of the security officers are forced to change during enabling FIPS mode. The other local users require sysadmin to change their passwords for them by running user change password. NOTE: All backup application using DD local users must restart the backups using new DD local user passwords. This is applicable for all protocols. DDOS uses FIPS certified libraries including Dell OpenSSL Cryptographic Library, BSafe, Crypto J, Cert-J, and SSL-K. ● Dell OpenSSL Cryptographic Library v2.5 ● EMC Crypto-C Micro Edition 4.1.4 cryptographic module To disable FIPS compliance mode, run the following command: system fips-mode disable.
Kurzübersicht über Services im Vergleich zu FIPS-konform, nachdem FIPS auf dem System aktiviert wurde.
| Dienst | Unterstützung für FIPS | Konfigurationshinweis |
| SSH | Ja | Konform durch FIPS-Aktivierung |
| HTTPS | Ja | Konform durch FIPS-Aktivierung |
| Telnet | Nein | Standardmäßig deaktiviert; nicht für FIPS aktivieren |
| FTP/FTPS | Nein | Standardmäßig deaktiviert; nicht für FIPS aktivieren |
| SMS | Ja | Konform durch FIPS-Aktivierung |
| Datenverschlüsselung | Ja | Konform durch FIPS-Aktivierung |
| Datenreplikation | Ja | Zweiseitige Authentifizierung verwenden |
| NIS | Ja | SHA512 für das Hashing von Nutzerkennwörtern verwenden |
| DAP | Ja | TLS-Authentifizierung verwenden |
| SNMP | Ja | SNMPV3 verwenden |
| DD Boost | Ja | DD Boost Client muss Version 7.3 oder höher sein |
| Active Directory | Nein | Nicht FIPS-konform |
| CIFS | Nein | FIPS-Moduseinstellung agnostisch |
| NFS | Nein | Nicht FIPS-konform |
| Secure Remote Services | Nein | Standardmäßig deaktiviert |
SSH-Chiffren, MACs und Schlüsselaustauschalgorithmen
Wenn FIPS aktiviert ist:
● Es können nur von FIPS 140-2 genehmigte SSH-Chiffren und MACs festgelegt werden. Die Nutzerrollen admin und limited-admin können die Chiffren und
MACs festlegen, die mithilfe des folgenden Befehls konfiguriert werden können: adminaccess ssh option set ciphers
● Die Cipher-Liste, MAC-Liste und KEX-Liste (Key Exchange Algorithms) in der SSHD-Konfigurationsdatei wird auf eine Standardliste von
FIPS-konformen Chiffren, MACs und KEXs festgelegt. Die alten Einstellungen gehen verloren.
Wenn der FIPS-Compliancemodus deaktiviert ist, werden die Chiffrenliste, MAC-Liste und KEX-Liste (Key Exchange Algorithms) in der SSHD-Konfigurationsdatei
auf die Standardliste des Systems mit Chiffren, MACs und KEXs festgelegt. Die alten Einstellungen gehen verloren.
Die folgenden Verschlüsselungen werden auf Systemen oder DDVE unterstützt, auf denen DDOS mit aktiviertem FIPS ausgeführt wird:
Chiffren, MACs und Key Exchange Algorithms
| Chiffren | ● aes128-ctr ● aes192-ctr ● aes256-ctr |
| MAC | ● hmac-sha2-256-etm@openssh.com ● hmac-sha2-512-etm@openssh.com ● hmac-sha2-256 ● hmac-sha2-512 |
| Key Exchange Algorithms (KEXs) | ● ecdh-sha2-nistp256 ● ecdh-sha2-nistp384 ● ecdh-sha2-nistp521 ● diffie-hellman-group16-sha512 ● diffie-hellman-group18-sha512 ● diffie-hellman-group14-sha256 |
The cipher list can always be changed by running the adminaccess ssh options set ciphers command. When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH ciphers. If non-FIPS compliant ciphers are used, user would see an error. The MAC list can always be changed by running the adminaccess ssh options set macs command. When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH macs. If non-FIPS compliant macs are used, user would see an error.
HTTPS
Der HTTPS-Apache-Dienst verwendet dieselbe Liste von Chiffren wie SMS.
Data-at-Rest-Verschlüsselung
Wenn Data-at-Rest-Verschlüsselung aktiviert ist, ist sie standardmäßig FIPS-konform.
TLS cipher-list for management communications and replication control path In case of replication, data-path is FIPS-compliant when it is enabled with two-way authentication. If FIPS mode is enabled on the destination DD system, then Replication will not be allowed from DD systems running DDOS versions prior to DDOS 7.0. When FIPS mode is enabled, even if other ciphers were set with the adminaccess option set cipher-list command, DDOS only uses FIPS-compliant ciphers for the following communication interfaces: ● For DDMC communications to managed DD-systems ● For Replication control path ● By the Data Domain System Management (GUI) ● For REST APIs The cipher list can be configured with the adminaccess option set cipher-list command.
| Anwendung | Standardmäßige TLS-Chiffrenliste |
| Die standardmäßigen Chiffrensammlungen für die Replikationseinrichtung und REST APIs sind: | ● ECDHE-RSA-AES256-GCM-SHA384 |
| Standardmäßige Chiffrensammlungen für die Benutzeroberfläche sind: | ● ECDHE-RSA-AES256-GCM-SHA384 ● ECDHE-RSA-AES128-GCM-SHA256 ● ECDHE-RSA-AES256-SHA384 ● ECDHE-RSA-AES128-SHA256 |
NIS
Wenn der FIPS-Modus aktiviert ist, stellen Sie sicher, dass der NIS-Server mit SHA512 für das Hashing von Nutzerkennwörtern konfiguriert ist. Dies gilt für die vorhandenen NIS-Nutzerkonten und neue Nutzerkonten, die dem NIS-Server hinzugefügt werden. Wenn der NIS-Server bereits konfiguriert ist, können sich die zuvor unterstützten NIS-Nutzerkonten möglicherweise nicht anmelden. Alle Nutzerkennwörter müssen mit SHA512 ein Rehashing erhalten.
LDAP
When FIPS is enabled, the LDAP client that runs on a system or DDVE must use TLS. # authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails. On a fresh install and upgrade, LDAP SSL ciphers are not explicitly set. When FIPS compliance mode is enabled, the LDAP SSL ciphers are set to the following: ● ECDHE-RSA-AES256-GCM-SHA384 ● ECDHE-RSA-AES256-SHA384 ● DHE-RSA-AES256-GCM-SHA384 ● DHE-RSA-AES256-SHA256 ● AES256-GCM-SHA384 ● AES256-SHA256 ● ECDHE-RSA-AES128-GCM-SHA256 ● ECDHE-RSA-AES128-SHA256 ● DHE-RSA-AES128-GCM-SHA256 ● DHE-RSA-AES128-SHA256 ● AES128-GCM-SHA256 ● AES128-SHA256 The configured cipher-list should be: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256 When FIPS is disabled, it is set to "", an empty string.SNMP
Wenn der SNMP-Dienst nicht erforderlich ist, deaktivieren Sie ihn.
Wenn der SNMP-Dienst erforderlich und aktiviert ist, finden Sie im Folgenden eine Liste der notwendigen SNMP-Konfigurationen, bevor der
FIPS-Modus aktiviert wird.
● SNMP muss mit SNMP V3 konfiguriert sein.
● Das SNMP-Nutzerauthentifizierungsprotokoll muss als SHA256 konfiguriert sein.
● Das SNMP-Nutzerdatenschutzprotokoll muss als AES konfiguriert sein.
Die Protokolle SNMP v2/SNMP v1 implementieren keine kryptografische Sicherheit und nur SNMP v3 darf verwendet werden, wenn auf dem System
FIPS aktiviert ist.
FIPS-Modus auf dem Betriebssystem, auf dem ein DD Boost-Client ausgeführt wird
Der FIPS-Modus kann auf dem Betriebssystem aktiviert werden, wenn eine Anwendung ausgeführt wird, die den DD Boost-Client verwendet, um eine Verbindung zu einem DD-System
herzustellen, ohne dass die Anwendung davon Kenntnis hat und ohne den FIPS-Modus auf dem DD-System zu aktivieren. In einem solchen Szenario muss eine der folgenden Konfigurationen vorgenommen werden:
● The DD Boost client on that operating system must be version >=7.1. ● The password hash for users on all DD systems that this client connects to must be sha512. This can be changed using the adminaccess option set password-hash sha512 CLI.
Wenn der FIPS-Modus auf dem Betriebssystem ohne eine der oben genannten Konfigurationen aktiviert ist, schlagen alle Verbindungen von diesem Client zu einem DD-System fehl.
DD Boost-Client mit aktiviertem FIPS-Modus
Wenn der FIPS-Modus auf dem System aktiviert ist, müssen Anwendungen, die über das DD Boost-Protokoll auf das System zugreifen, Version 7.3 der DD Boost-Clientbibliotheken verwenden. Dadurch wird sichergestellt, dass die Vorgänge FIPS-konform sind und FIPS-konforme Algorithmen verwenden. Manchmal kann die Anwendung dazu führen, dass die DD Boost-Clientbibliotheken in den FIPS-Modus wechseln, wenn die Anwendung FIPS-fähig ist und in der Clientbibliothek für den Wechsel in den FIPS-Modus aktualisiert wurde. In diesem Fall werden nicht nur FIPS-konforme Algorithmen verwendet, sondern die Implementierungen dieser Algorithmen verwenden FIPS-zertifizierte Bibliotheken.
Wenn der FIPS-Modus aktiviert ist, müssen die auf dem System festgelegten Kennwörter, die von DD Boost für den Zugriff auf das System verwendet werden, SHA512-Hashwerte aufweisen. Ein Nutzerkonto mit einem Kennwort mit einem MD5-Hash kann keine Verbindung zu einem FIPS-fähigen System herstellen.
HINWEIS: Die von einer Anwendung verwendete Boost-Clientbibliothek muss Version >= 7.1 aufweisen, damit die Anwendung erfolgreich eine Verbindung zu einem DD-System herstellen kann, auf dem eine DDOS-Version >= 7.1 mit aktiviertem FIPS-Modus ausgeführt wird. Welche Version der DD Boost-Clientbibliothek im Lieferumfang einer Anwendung enthalten ist, wird vom Anwendungsanbieter bestimmt. Eine Liste aller Boost-Clients, die in den letzten 24 Stunden eine Verbindung mit dem DD-System hergestellt haben, kann über die Befehlszeilenschnittstelle mit „ddboost show connections“ abgerufen werden. In der Spalte „Plugin Version“ kann festgestellt werden, ob ein Client mit einem Boost-Plug-in vor Version 7.1.x.x derzeit eine Verbindung zu diesem DD-System herstellt. Alle diese Clients können keine Verbindung herstellen, nachdem der FIPS-Modus auf dem DD-System aktiviert wurde, und müssen aktualisiert werden. Wenden Sie sich an den Anwendungsanbieter, um die DD Boost-Clientbibliotheksversion zu ermitteln, die eine bestimmte Anwendungsversion verwendet, um festzustellen, ob die Anwendung mit einem DD-System mit aktiviertem FIPS-Modus verwendet werden kann.
Telnet
Telnet ist nicht FIPS-konform und standardmäßig deaktiviert.
FTP/FTPS
FTP/FTPS ist nicht FIPS-konform und standardmäßig deaktiviert.
Active Directory
Active Directory ist nicht FIPS-konform.
Active Directory funktioniert weiterhin, wenn es konfiguriert ist und FIPS aktiviert ist.
CIFS
Der CIFS-Server auf DDOS ist unabhängig von der FIPS-Moduseinstellung. Selbst wenn KundInnen den FIPS-Modus aktivieren, funktioniert CIFS weiterhin im
nicht FIPS-konformen Modus.
So deaktivieren oder verhindern Sie, dass CIFS Verbindungen von clients:sysadmin@localhost# akzeptiert.
cifs disable
NFS
NFS ist nicht FIPS-konform.
● NFS funktioniert weiterhin in einem nicht FIPS-konformen Modus.
● NFS kann mit dem Befehl „nfs disable“ deaktiviert werden.
Secure Connect Gateway (SCG)
SCG ist eine sichere, bidirektionale Verbindung zwischen Dell EMC Produkten und dem Dell EMC Kundensupport. SCG ist standardmäßig deaktiviert und funktioniert weiterhin im nicht FIPS-konformen Modus.
DISA-STIG-Standards
| Aktivieren Sie die nach FIPS 140-2 genehmigte Verschlüsselung. | DD unterstützt nur die Verwendung von FIPS 140-2-genehmigten Chiffren für sichere Verbindungen. DD empfiehlt die Verwendung der Benutzeroberfläche oder CLI zum Aktivieren des FIPS-Modus: • UI: Administration > Setting > FIPS mode ● CLI: system fips-mode enable |
| Verwenden des Authentifizierungsservers für die Authentifizierung von NutzerInnen vor der Gewährung von Administrationszugriff | DD unterstützt mehrere Namensserver-Protokolle wie LDAP, NIS und AD. DD empfiehlt die Verwendung von OpenLDAP mit aktivierter FIPS-Funktion. DD managt nur lokale Konten. DD empfiehlt die Verwendung der Benutzeroberfläche oder CLI zum Konfigurieren von LDAP. • UI: Administration > Access > Authentication ● CLI: Authentifizierungs-LDAP-Befehle Active Directory kann auch für Nutzeranmeldungen mit aktivierter FIPS-Funktion konfiguriert werden. Der CIFS-Datenzugriff mit AD-NutzerInnen wird mit dieser Konfiguration jedoch nicht mehr unterstützt. |
| Das Netzwerkgerät muss SNMP-Endpunkte für das Netzwerkmanagement authentifizieren, bevor eine lokale, Remote- oder Netzwerkverbindung mithilfe einer bidirektionalen Authentifizierung hergestellt wird, die auf Kryptografie basiert. | DD unterstützt FIPS-konformes SNMPV3. DD empfiehlt die Verwendung der Benutzeroberfläche oder CLI zum Konfigurieren von SNMPV3. • UI: Administration > Settings > SNMP ● CLI: SNMP-Befehle |
| Verwenden Sie einen nach FIPS 140-2 genehmigten kryptografischen Hashalgorithmus. | Das System muss einen nach FIPS 140-2 genehmigten kryptografischen Hashalgorithmus zum Generieren von Kontokennwort-Hashes verwenden. Systeme müssen kryptografische Hashes für Kennwörter einsetzen, unter Verwendung der SHA-2-Algorithmenfamilie oder FIPS 140-2-genehmigten Nachfolgern. Die Verwendung nicht genehmigter Algorithmen kann dazu führen, dass schwache Passwort-Hashes anfälliger für Kompromittierungen werden. HINWEIS: Im DDOS-Befehlsreferenzhandbuch wird beschrieben, wie Sie den adminaccess option set password-hash {md5 | sha512} Befehl zum Festlegen des FIPS 140-2-genehmigten kryptografischen Hashing auf dem System verwenden. Eine Änderung des Hashalgorithmus ändert nicht den Hash-Wert vorhandener Kennwörter. Alle vorhandenen Kennwörter, die mit MD5 gehasht wurden, verfügen weiterhin über MD5- Hash-Werte nach Änderung des Kennwort-Hash-Algorithmus in SHA512. Diese Kennwörter müssen zurückgesetzt werden, damit ein neuer SHA512-Hashwert berechnet wird. |
Additional Information
Extern signierte Zertifikate
Die Zertifizierungsstelle (CA) nutzt das öffentliche Zertifikatformat (PEM), um eine vertrauenswürdige Verbindung zwischen der externen Entität und jedem System herzustellen.
Wenn das System den externen Key Manager verwendet, sind ein PKCS12-Hostzertifikat und ein CA-Zertifikat im PEM-Format (öffentlicher Schlüssel) erforderlich, um eine vertrauenswürdige Verbindung zwischen dem externen Key Manager-Server und jedem von ihm verwalteten System herzustellen.
Die Zertifikatsignierung erfordert das PKCS10-Format. Der Schlüssel des öffentlichen Zertifikats kann entweder das PKCS12-Format (öffentlich plus privater Schlüssel) oder das PEM-Format aufweisen. Das PEM-Format des Hostzertifikats wird nur mit der CSR-Funktion (Certificate Signing Request) verwendet.
Einzelne Hostzertifikate können für HTTPS und die Kommunikation mit dem externen Key Manager importiert werden.
Das Importieren des Hostzertifikats im PKCS12-Format wird unterstützt. Wenn eine CSR auf dem System vorhanden ist, können Sie das Hostzertifikat im PEM-Format importieren, nachdem die CSR von einer Zertifizierungsstelle signiert wurde.
HINWEIS: Die System-Passphrase ist erforderlich, um das Zertifikat zu importieren.
Auf einem FIPS-fähigen DD-System muss die PKCS12-Datei FIPS-konform sein. Bei der Verschlüsselung der PKCS12-Datei müssen kompatible Verschlüsselungsalgorithmen verwendet werden. Wir empfehlen die Verwendung von „PBE-SHA1-3DES“ für die Verschlüsselung von Schlüssel und Zertifikat in der PKCS12-Datei.
DD Encryption bietet Inline-Verschlüsselung, d. h. bei der Aufnahme von Daten werden die Streams dedupliziert, komprimiert und mit einem Verschlüsselungsschlüssel verschlüsselt, bevor sie in die RAID-Gruppe geschrieben werden. DD Encryption-Software verwendet RSA BSAFE-Bibliotheken, die FIPS 140-2-validiert sind.
Secure Connect Gateway (SCG)
Secure Connect Gateway ist eine IP-basierte automatisierte Connect Home- und Remotesupportlösung, die sowohl eine einheitliche Architektur als auch einen gemeinsamen Zugriffspunkt für Remotesupportaktivitäten schafft, die auf dem Produkt durchgeführt werden. Die SCG IP-Lösung
hat folgende Funktionen:
● Bietet eine kontinuierliche Überwachung, Diagnose und Reparatur kleinerer Hardwareprobleme.
● Verwendet die fortschrittlichste Verschlüsselung, Authentifizierung, Prüfung und Autorisierung für extrem sicheren Remote-Support.
● Gewährleistet die Einhaltung von Unternehmens- und behördlichen Vorschriften durch die Bereitstellung von Protokollen aller Zugriffsereignisse.
● Bietet eine einfache Integration und Konfiguration mit dem Speicherverwaltungsnetzwerk und den Firewalls.
● Bietet maximalen Schutz der Informationsinfrastruktur. IP-basierte Sitzungen ermöglichen eine schnelle Informationsübertragung und ‑lösung.
● Konsolidiert den Remote-Support für die Informationen mit dem SCG-Client.
● Bietet Remotezugriff auf den Disaster-Recovery-Standort und sorgt für eine nahtlose Wiederherstellung nach ungeplanten Ereignissen.
● Schützt Informationen in Bewegung oder im Ruhezustand. Die AES-256-Verschlüsselung während der Übertragung von Informationen schützt die Informationen.
● Reduziert Kosten und Standfläche im Rechenzentrum und verkürzt die Problemlösungszeit. Der Wegfall von Modem-/Telefonleitungskosten führt zu geringeren Kosten.
HINWEIS: SCG ist nicht FIPS-konform.
HINWEIS: Die Verwendung von FTP oder unsicheren E-Mails beim Herstellen einer Verbindung zu SCG kann ein Sicherheitsrisiko darstellen.
Hinzufügen einer Cloudeinheit für Amazon Web Services S3
AWS bietet eine Reihe von Storage-Klassen. Die Cloud Providers Compatibility Matrix, die von E-Lab Navigator zur Verfügung gestellt wird, bietet aktuelle Informationen zu den unterstützten Storage-Klassen.
Informationen zu dieser Aufgabe
Um die Sicherheit zu erhöhen, verwendet die Cloud-Tier-Funktion Signature Version 4 für alle AWS-Anfragen. Die Signatur von Signature Version 4 ist standardmäßig aktiviert.
Die folgenden Endpunkte werden vom AWS-Cloudanbieter je nach Storage-Klasse und -region verwendet. Stellen Sie sicher, dass DNS diese Hostnamen auflösen kann, bevor Sie Cloudeinheiten konfigurieren.
FIPS-konforme Endpunkte sind für AWS Government Cloud verfügbar.
Ab DDOS 7.8 unterstützt die Region us-east-1 den Legacy-Endpunkt s3.amazonaws.com nicht mehr. Für die Region us-east-1 ist jetzt der Endpunkt s3.us-east-1.amazonaws.com erforderlich. Überprüfen Sie, ob die Firewall geöffnet ist, um den neuen Endpunkt zu erreichen, bevor Sie ein Upgrade auf DDOS 7.8 durchführen.
S3.FIPS.us-gov-west-1.amazonaws.com