FIPS セットアップ
![]() 注意 |
FIPS モードは FIPS 準拠のリリースでのみサポートされます。 警告: 非 FIPS 準拠バージョンにアップグレードする前に、FIPS モードを無効にする必要があることに注意してください Unified Communications Manager。 どのリリースが FIPS に準拠しているか、およびそれぞれの認証を確認するには、 FIPS 140 のドキュメント ( https://www.cisco.com/c/en/us/solutions/industries/government/global-government-certifications/fips-140.html) を参照してください。 |
FIPS (連邦情報処理標準) は、米国およびカナダの政府認証標準です。 暗号モジュールが従わなければならない要件を定義します。
Unified Communications Manager の特定のバージョンは、米国国立標準技術研究所(NIST)による FIPS 140-2 に準拠しています。 FIPS モード、レベル 1 準拠で動作できます。
Unified Communications Manager
-
再起動
-
起動時に証明書のセルフテストを実行する
-
暗号モジュールの整合性チェックを実行します
-
鍵材料を再生成する
FIPS 140-2 モードを有効にした場合。 この時点で、 Unified Communications Manager は FIPS 140-2 モードで動作します。
FIPS 要件には以下が含まれます。
-
起動時のセルフテストの実行
-
承認された暗号化関数のリストに対する制限
FIPS モードは、以下の FIPS 140-2 レベル 1 検証済み暗号モジュールを使用します。
![]() 重要 |
これらのバージョンは Release 14 および 14SU1 にのみ適用できます。 |
-
CiscoSSL 1.0.2y.6.2.403 と FIPS モジュール CiscoSSL FOM 6_2_0
-
CiscoJ 5.3.7
-
OpenSSH 7.5.14i
-
Libreswan
-
NSS
![]() 重要 |
これらのバージョンは Release 14SU2 および SU3 にのみ適用できます。 |
-
CiscoSSL 1.1.1n.7.2.390 FIPS モジュール搭載の CiscoSSL FOM 7.2a
-
CiscoSSH - 1.9.29
-
BC FIPS - 1.0.2.3.jar
-
BCTLS FIPS - 1.0.12.3.jar
-
BCPKIX FIPS -1.0.5.jar
-
Libreswan
-
NSS
![]() 重要 |
これらのバージョンは Release 14SU4 にのみ適用できます。 |
-
CiscoSSL 1.1.1n.7.2.390 FIPS モジュール搭載の CiscoSSL FOM 7.2a
-
CiscoSSH - 1.11.34
-
BC FIPS - 1.0.2.3.jar
-
BCTLS FIPS - 1.0.12.3.jar
-
BCPKIX FIPS - 1.0.5.jar
-
Strongswan - 5.9.8
![]() 重要 |
これらのバージョンは Release 14SU5 にのみ適用できます。 |
-
CiscoSSL - 1.1.1v.7.2.539(FIPS モジュール CiscoSSL FOM 7.2a 付き)
-
CiscoSSH - 1.13.48.11
-
BC FIPS-1.0.2.3
-
BCTLS FIPS - 1.0.12.3
-
BCPKIX FIPS - 1.0.5
-
Strongswan - 5.9.8
![]() (注) |
Unified Communications Manager のアップグレードの詳細については、Cisco Unified Communications Manager および IM and Presence Service のインストールガイド の「COP ファイル設置ガイドライン」項を参照してください。 |
以下の FIPS 関連のタスクを実行することができます:
-
FIPS 140-2 モードを有効にする
-
FIPS 140-2 モードを無効にする
-
FIPS 140-2 モードのステータスを確認する
![]() (注) |
|
FIPS モードで自己署名証明書または証明書署名リクエスト CSR を生成する場合、証明書は SHA256 ハッシュアルゴリズムを使用して暗号化する必要があり、SHA1 を選択することはできません。
FIPS 140-2 モードを有効にする
Unified Communications Managerで FIPS 140-2 モードを有効にする前に、次のことを考慮してください:
-
非 FIPS モードから FIPS モードに切り替えると、MD5 および DES プロトコルは機能しなくなります。
-
単一サーバ クラスタでは、証明書が再生成されるため、FIPS モードを有効にする前に、CTL クライアントを実行するか、Prepare Cluster for Rollback to pre-8.0 エンタープライズ パラメータを適用する必要があります。 これらの手順のいずれかを実行しない場合、FIPS モードを有効にした後に手動で ITL ファイルを削除する必要があります。
-
クラスターでは、すべてのノードが FIPS または非 FIPS モードのいずれかである必要があります。 各ノードを異なるモードにすることはできません。 たとえば、FIPS モードのノード A と非 FIPS モードのノード B は許可されません。
-
サーバで FIPS モードを有効にした後は、サーバが再起動して電話が正常に再登録されるまで待ってから、次のサーバで FIPS を有効にしてください。
![]() 注意 |
FIPS モードを有効にする前に、システムのバックアップを実行することを強く推奨します。 起動時に FIPS チェックが失敗すると、システムが停止し、リカバリ CD の復元が必要になります。 展開時にすべてのクラスターノードが FIPS モードまたは非 FIPS モードに設定されていることを確認してください。 クラスター内に混合ノードを展開することはできません。 クラスターは FIP または非 FIPS ノードのいずれかである必要があります。 |
手順
|
ステップ 1 |
CLI セッションを開始してください。 詳細については、『 "Cisco Unified コミュニケーションソリューション用コマンドラインインタフェースリファレンスガイド』の" CLI セッションの開始 を参照してください。 |
||||
|
ステップ 2 |
CLI で、 utils fips disable と入力します。
FIPS、共通基準、セキュリティ強化モードなどのセキュリティモードを有効にする前に、クラスターセキュリティパスワードは14文字以上でなければなりません。 すべてのノードで「set password user security」CLI コマンドを使用してクラスター セキュリティ パスワードを更新し、このコマンドを再試行します。 ********************************************************************************** コマンドの実行に失敗しました 14 文字を超えるパスワードを入力すると、次のプロンプトが表示されます。 セキュリティ警告: この操作では次の証明書が再生成されます: 1)CallManager 2)Tomcat 3)IPsec 4)TVS 5)CAPF 6)SSH 7)ITLRecovery 上記のコンポーネント用にアップロードされたサードパーティ CA 署名付き証明書は、再アップロードする必要があります。 システムが混合モードで動作している場合、CTL クライアントを再度実行して、CTL ファイルを更新する必要があります。 クラスター内に他のサーバがある場合は、このノードでの FIPS 操作が完了し、システムが再起動し、正常に動作するまで、他のノードの FIPS 設定を変更しないでください。 エンタープライズ パラメータ「TFTP ファイル署名アルゴリズム」が、Unified Communications Manager の現在のバージョンでは FIPS に準拠していない値「SHA-1」に設定されている場合、署名操作は引き続き成功しますが、完全に FIPS に準拠するために、パラメータ値を SHA-512 に変更することをお勧めします。 SHA-512 を署名アルゴリズムとして設定すると、クラスター内でプロビジョニングされたすべての電話が、SHA-512 署名済み設定ファイルを検証できるようになります。さもないと、電話の登録が失敗する可能性があります。 詳細については、『Cisco Unified Communications Manager セキュリティガイド』を参照してください。 ****************************************************************************** これによりシステムが FIPS モードに変更され、再起動されます。 ****************************************************************************** 警告: 続行したら Ctrl+C を押さないでください。 この操作の開始後にキャンセルすると、システムの整合性が失われます。復元するには、システムを再起動して「utils fips ステータス」を実行する必要があります。 ****************************************************************************** 続行しますか (はい/いいえ)? |
||||
|
ステップ 3 |
「はい」と入力してください。 次のメッセージが表示されます。 証明書を生成しています... オペレーティングシステムで FIPS モードを設定しています。 FIPS モードの有効化に成功しました。 ******************************************************** システムを再起動した後は、システムのバックアップを実行することを強く推奨します。 システムは数分以内に再起動されます。 Unified Communications Manager 自動的に再起動します。
|
CiscoSSH サポート
Unified Communications Manager は CiscoSSH をサポートしています。 システムで FIPS モードを有効にすると、CiscoSSH が自動的に有効になり、追加の設定は必要ありません。 詳細については、『Cisco Unified Communications Manager と IM and Presence Service の互換性マトリックス』を参照してください。 https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-device-support-tables-list.html
FIPS 140-2 モードを無効にする
Unified Communications ManagerFIPS 140-2 モードを無効にする前に、次の情報を考慮してください:
-
単一または複数のサーバ クラスタでは、CTL クライアントを実行することを推奨します。 CTL クライアントが単一サーバ クラスターで実行されていない場合、FIPS モードを無効にした後で、ITL ファイルを手動で削除する必要があります。
-
複数サーバクラスターでは、各サーバを個別に無効にする必要があります。FIPS モードはクラスター全体ではなくサーバごとに無効化されるためです。
FIPS 140-2 モードを無効にするには、以下の手順を実行します。
手順
|
ステップ 1 |
CLI セッションを開始します。 詳細については、『 Cisco Unified Communications Solutions 用コマンドラインインターフェイスリファレンスガイド』の「CLI セッションの開始」セクションを参照してください。 |
||
|
ステップ 2 |
CLI で、 utils fips disable と入力します。 Unified Communications Manager はリブートし、非 FIPS モードに復元されます。
|
FIPS 140-2 モードのステータスの確認
FIPS 140-2 モードが有効になっているかどうかを確認するには、CLI からモードのステータスを確認します。
FIPS 140-2 モードのステータスを確認するには、以下の手順を実行します。
手順
|
ステップ 1 |
CLI セッションを開始します。 詳細については、『 Cisco Unified Communications Solutions 用コマンドラインインターフェイスリファレンスガイド』の「CLI セッションの開始」セクションを参照してください。 |
||||
|
ステップ 2 |
CLI で、 utils fips status を入力します 次のメッセージが表示され、FIPS 140-2 モードが有効になっていることを確認します。
admin:utils fips システムは FIPS モードで動作しています。 セルフテストの状況: - S T A R T --------------------- FIPS セルフテストの実行レベルは N 3 です 開始時刻: 2011年4月28日(木)15:59:24 PDT NSS セルフテストに合格しました。 カーネル暗号化テストに合格しました。 オペレーティングシステムの OpenSSL セルフテストに合格しました。 OpensWAN のセルフテストに成功しました。 OpenSSL セルフテストを通過しました。 CryptoJ のセルフテストに成功しました...
admin:utils fips システムは FIPS モードで動作しています。 セルフテスト状況: - S T A R T --------------------- FIPS セルフテスト実行中 ランレベルは、multi-user.target 開始時刻: 2023年7月28日(金) 11:28:28 IST NSS セルフテストに合格しました。 カーネル暗号化テストに合格しました。 オペレーティングシステムの OpenSSL セルフテストに合格しました。 Libreswan のセルフテストに成功しました。 OpenSSL セルフテストに合格しました。 CryptoJ のセルフテストを通過しました。 BCFIPS セルフテストを通過しました。 |
FIPS 140-2 モードサーバの再起動
各 FIPS 140-2 モジュールの FIPS スタートアップセルフテストは、再起動後に FIPS 140-2 モードで Unified Communications Manager サーバーが再起動するとトリガーされます。
![]() 注意 |
これらのセルフテストのいずれかが失敗した場合、 Unified Communications Manager サーバは停止します。 |
![]() (注) |
Unified Communications Manager サーバは、FIPS が対応する CLI コマンドで有効または無効になると自動的に再起動されます。 リブートを開始することもできます。 |
![]() 注意 |
一時的なエラーのためにスタートアップのセルフテストに失敗した場合、 Unified Communications Manager サーバを再起動することで解決します。 しかし、起動時のセルフテストエラーが解消されない場合は、FIPS モジュールに重大な問題があることを示しており、リカバリ CD を使用する以外に選択肢はありません。 |
FIPS モードの制限
|
機能 |
制約事項 |
||
|---|---|---|---|
|
SNMP v3 |
FIPS モードは、MD5 または DES を使用した SNMP v3 をサポートしていません。 FIPS モードが有効になっている間に SNMP v3 を構成する場合、認証プロトコルとして SHA を、プライバシープロトコルとして AES128 を構成する必要があります。 |
||
|
証明書のリモート登録 |
FIPS モードは証明書のリモート登録をサポートしていません。 |
||
|
SFTP サーバ |
すべての SFTP クライアント(例えば、DRS および CDR)接続は、次のホストキーアルゴリズムを使用します。
rsa-sha2-256 (SHA256WithRSA) サポートは OpenSSH 6.8 バージョン以降でのみ利用できます。 |
||
|
SSH ホストキーアルゴリズム |
廃止されたアルゴリズム:
新しくサポートされたアルゴリズム:
|
||
|
IPSec ポリシー |
共通基準 (CC) モードでは、証明書ベースの IPSec ポリシーを構成する前に、まずクラスタ/ノード間で証明書の交換を行うことをお勧めします。 証明書ベースの IPSec ポリシーは、非 FIPS から FIPS/Common Criteria モードに、またはその逆に移行する場合には機能しません。 非 FIPS モードから FIPS / CC モード (またはその逆) に移行する必要がある場合は、以下を実行します。 証明書ベースの IPSec ポリシーがあり、有効な状態である場合、
|


フィードバック