Pour configurer Rational DOORS Web Access conformément à SP 800-131A, vous modifiez les valeurs de configuration du serveur Apache Tomcat de manière à rejeter les demandes dont les certificats ne satisfont pas les niveaux de chiffrement minimum requis. Vous devez utiliser un fournisseur de sécurité conforme à FIPS 140-2 et configurer ses propriétés système en vue d'une exécution en mode SP 800-131A. Cette configuration garantit que vous utilisez le protocole et les algorithmes de cryptographie appropriés.
Pour une conformité stricte, le niveau de chiffrement de la clé et les algorithmes de signature sont également vérifiés. La conformité stricte n'autorise que le protocole TLS 1.2. Assurez-vous que les certificats, les clés et le générateur de nombres aléatoires sécurisé, le cas échéant, sont conformes à la norme SP 800-131A.
Lorsque Rational DOORS Web Access est activé pour prendre en charge la norme SP800-131A en mode strict, tous les services distants doivent également être configurés pour prendre en charge SP 800-131A en mode strict. Si un service distant n'est pas compatible avec la configuration minimale requise pour SP 800-131A en mode strict, les demandes auprès de ce service échouent.
Vérifiez que les signatures numériques sont au minimum SHA2-2048 bits.
Mettez à jour les navigateurs client avec un navigateur prenant en charge la version TLS minimale. Cette dernière est déterminée par la valeur spécifiée dans la propriété sslProtocol du fichier server.xml.
Vérifiez que les certificats client et serveur, notamment les certificats root et intermédiaires, font au moins 112 bits et sont correctement signés, comme défini dans cette procédure. Vérifiez les clés dans les fichiers de clés et les certificats de confiance dans les magasins de clés de confiance.