Configuration SSH pour la conformité de Remote Desktop Manager avec FIPS 140-2

Il est nécessaire d’effectuer des changements de configuration bien précis dans les options de Remote Desktop Manager pour s’assurer que le client SSH de Remote Desktop Manager soit conforme avec l’annexe A de la norme FIPS 140-2.

Pour être en conformité, il vous faudra d’abord désactiver les algorithmes non conformes. Pour ce faire, assurez-vous que les cases qui ne sont PAS cochées dans les captures d’écran ci-dessous soient également désactivées dans la configuration de votre client.

L’utilisation de ces paramètres n’est conseillée que pour les environnements qui doivent être conformes à la norme FIPS 140-2. Il est recommandé d’utiliser les paramètres par défaut pour la plupart des utilisateurs Remote Desktop Manager et d’activer des suites de chiffrement supplémentaires selon les besoins de leurs serveurs.

Ces valeurs proviennent de la documentation de Microsoft concernant la norme FIPS 140-2 annexe A.

Paramètres

  1. Dans Remote Desktop Manager, aller dans Fichier - Options - Types - Terminal - Prise en charge des algorithmes.
  2. Dans l'onglet Chiffrement, décocher :
  • Chacha20 Poly1305 (openssh.com)
  • Aes256 Gcm (openssh.com)
  • Aes128 Gmc (openssh.com)
  • Rijndael Cbc (lysator.liu.se)
    KB2023
  1. Dans l'onglet Clé de l'hôte, décocher :
  • Ssh Ed25519
  • X509v3 Sign Rsa
  • X509v3 Sign Rsa Sha256 (ssh.com)
  • Ssh Dss
    KB2024
  1. Dans l'onglet Kex, décocher :
  • Curve25519 Sha256
  • Curve25519 Sha256 (libssh.org)
  • Diffie Hellman Group16 Sha512
  • Diffie Hellman Group18 Sha512
  • Diffie Hellman Group14 Sha256
  • Diffie Hellman Group1 Sha1
    KB2025
  1. Dans l'onglet MAC, décocher :
  • Hmac Sha 1 96
  • Hmac Md5 96
  • Hmac Md5
    KB2026
  1. Cliquer sur OK.
Donnez-nous vos commentaires