Utilisation cryptographique propre aux composants. CA Technologies 12.9
Utilisation cryptographique propre aux composants
Utilisation cryptographique propre aux composants
Cette section présente l'utilisation cryptographique propre aux composants lorsque
Client Automation fonctionne en mode FIPS uniquement :
Communications entre les noeuds [Messagerie de session]
Le composant de messagerie de session utilise le protocole TLS v1.0 pour la communication entre les noeuds. La suite de chiffrement choisie sera sélectionnée suite à la négociation entre les noeuds communiquant.
Dans certaines instances, le composant de messagerie de session utilise la structure des informations sur le destinataire du transport de clés, telle que spécifiée dans la version de la syntaxe de message cryptographique 3 (CMS3), telle qu'indiquée en
RFC3369.
Mise en réseau basée sur le flux
Le composant de mise en réseau basé sur le flux utilise le protocole TLS v1.0 pour des communications entre les noeuds. La suite de chiffrement choisie sera sélectionnée suite à la négociation entre les noeuds communiquant.
Remote Control - Carnet d'adresses local
Les entrées du carnet d'adresses local Remote Control sont protégées par l'algorithme 3TDES en mode CBC avec vecteur d'initialisation aléatoire.
Desktop Migration Manager [DMM]
DMM utilise le protocole de TLS v1.0 pour la communication et l'algorithme AES avec des clés de 192 bits en mode CBC avec vecteur d'initialisation aléatoire.
Annexe G: Conformité à la norme FIPS 140-2 617

Link público atualizado
O link público para o seu chat foi atualizado.