WebSphere Application Server安全标准配置
WebSphere® Application Server可以配置为与各种安全标准配合使用,通常用于满足政府要求的安全要求。
FIPS 140-3 是联邦信息处理标准(FIPS),规定了对加密模块的要求。 FIPS 140-3 要求 WebSphere Application Server9.0.5.24 或更高版本。 FIPS 140-3 取代了 FIPS 140-2。
有关 140-3 标准的更多信息,请参阅美国国家标准与技术研究院网站。
FIPS 140-3 只批准了 TLS 1.2 和 TLS 1.3 协议。 有关 TLS 1.2 和 TLS 1.3 协议支持的协议和密码的更多信息,请参阅 IBM SDK FIPS 140-3 文档。
有关 FIPS 140-3 的更多信息,包括如何启用 FIPS 140-3 的步骤,请参阅 FIPS 140-3。
- FIPS 140-2 是指定有关加密模块的要求的联邦信息处理标准 (FIPS)。 可以将许多用户配置为使用此级别,但这些用户可能需要移至较新的 SP800-131 或 Suite B 标准。注:
- IBM SDK 8 的 FIPS 140-2 认证已过期,不再符合 NIST 安全标准。
- 为保持合规性并遵守最新的安全要求,请启用 FIPS 140-3。
- 有关 FIPS 140-2 认证的更多信息,请参阅 IBM JCE FIPS 140-2 密码模块安全政策
有关 140-2 标准的更多信息,请参阅美国国家标准与技术研究院网站。
要配置 FIPS 140-2,请参阅主题配置联邦信息处理标准 Java 安全套接字扩展文件。
- SP800-131 是美国国家标准技术学会 (NIST) 提出的要求,它要求更长的密钥长度和更强大的密码术。 该规范还提供一个转换配置,使用户可以移至 SP800-131 的严格实施。 该转换配置还使用户可以在混合使用 FIPS140-2 和 SP800-131 中设置的情况下运行。 可以通过两种方式运行 SP800-131:
transition和strict。严格执行 SP800-131 要求 WebSphere Application Server 包括以下内容:- 为安全套接字层 (SSL) 上下文使用 TLSv1.2 协议。
- 证书的长度必须至少为 2048。 椭圆曲线 (EC) 证书需要最小 244 位曲线。
- 必须使用 SHA256、SHA384 或 SHA512 签名算法来为证书签名。 有效的 signatureAlgorithms 包括下列签名:
- SHA256withRSA
- SHA384withRSA
- SHA512withRSA
- SHA256withECDSA
- SHA384withECDSA
- SHA512withECDSA
- SP800-131 核准的密码套件
有关 SP800-131 标准的更多详情,请参阅美国国家标准与技术研究院网站。
查看主题过渡WebSphere Application Server到SP800-131安全标准了解如何过渡WebSphere Application Server到SP800-131严格的标准。 查看主题配置WebSphere Application Server为了SP800-131标准严格模式有关如何配置的信息SP800-131 。
- Suite B 是美国国家安全局 (NSA) 提出的要求,用于指定加密互操作性策略。 此标准类似于 SP800-131,但具有一些更严格的限制。 Suite B 可以通过两种方式运行:128 位或 192 位。 受限制的策略文件针对 128 位方式提供了加密,缺省情况下将应用此加密。 如果使用 192 位方式,那么必须向 JDK 应用不受限制的策略文件,以便可以使用 192 位方式所需的更强大的密码。
下表列示了受限制的策略文件允许用于 IBMJCE 和 IBMJCECCA 算法的最大密钥大小。 需要进行更强大加密的用户必须使用不受限制的策略文件。
表 1. 受限制的策略文件值 算法 最大密钥大小(按位计) DES 64 DESede 96 RC2 128 RC4 128 RC5 128 RSA 2048 所有其他算法 128 要应用不受限制的策略文件,请将 US_export_policy.jar 和 local_policy.jar files 从 WAS_HOME/java/J5.0/lib/security 目录复制到 WAS_HOME/java/J5.0/demo/jce/policy-files/unrestricted 目录。
Suite B 要求WebSphere Application Server包括:- 为 SSL 上下文使用 TLSv1.2 协议
- Suite B 核准的密码套件
- 证书:
- 必须使用 SHA256withECDSA 为 128 位方式证书签名
- 必须使用 SHA384withECDSA 为 192 位方式证书签名
- 密码:
- SSL_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
- SSL_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384.
查看主题配置WebSphere Application Server符合 Suite B 安全标准有关如何配置 Suite B 的信息。
用于启动安全性标准的属性
IBM® Java 虚拟机(JVM)以基于系统属性的特定安全模式运行。 WebSphere Application Server 根据安全配置设置来设置这些系统属性。 可以通过管理控制台或脚本编制管理任务来设置安全性配置。 如果应用程序直接设置这些属性,则可能会影响WebSphere Application ServerSSL 通信。
| 安全标准 | 要启用的系统属性 | 有效值 |
|---|---|---|
| FIPS 140-2 | com.ibm.jsse2.usefipsprovider | true 或 false |
| SP800-131 | com.ibm.jsse2.sp800-131 | transition 或 strict |
| 套件 B | com.ibm.jsse2.suiteb | 128 或 192 |
WebSphere Application Server如果设置了这些属性,则配置将清除所有这些属性,然后将它们设置为指定安全配置的方式。 WebSphere Application Server启用基于安全配置中设置的自定义属性的安全标准。
WebSphere Application Server安全自定义属性以启用安全标准
| 安全标准 | 安全性定制属性 | JVM 系统属性 |
|---|---|---|
| FIPS 140-2 | com.ibm.security.useFips=true
com.ibm.websphere.security.FIPSLevel=FIPS140-2 |
com.ibm.jsse2.usefipsprovider=true |
| SP800-131 - 转换 | com.ibm.security.useFips=true
com.ibm.websphere.security.FIPSLevel=过渡 |
com.ibm.jsse2.sp800-131=transition |
| SP800-131 - 严格 | com.ibm.security.useFips=true
com.ibm.websphere.security.FIPSLevel=SP800-131 |
com.ibm.jsse2.sp800-131=strict |
| Suite B 128 | com.ibm.security.useFips=true
com.ibm.websphere.security.suiteb=128 |
com.ibm.jsse2.suiteb=128 |
| Suite B 192 | com.ibm.security.useFips=true
com.ibm.websphere.security.suiteb=192 |
com.ibm.jsse2.suiteb=192 |