Übersicht

Die in IBM Cúram Social Program Management verwendete Verschlüsselung bezieht sich im Allgemeinen auf zwei Arten von Funktionen für die Sicherheit Ihrer Cúram-Systeme:

  1. Chiffrierung - Zwei-Weg-Verschlüsselung von Kennwörtern, die zu unterschiedlichen Verabeitungszeitpunkten verwendet wird.
  2. Digest-Verschlüsselung - Ein-Weg-Hashing (oder Digesting) von Kennwörtern, z. B. bei der Anmeldung.

Die Werte zum Konfigurieren des kryptografischen Verhaltens können vom Benutzer über die Eigenschaftendatei (CryptoConfig.properties) ausgewählt werden, damit Ihre Cúram-Installation die höchstmögliche Steuerung und Sicherheit erhält. Durch diese Flexibilität ist es möglich, das System an sich ändernde Sicherheitsstandards anzupassen. Informationen, wie eine Verschlüsselung konfiguriert und angepasst werden kann, finden Sie in Anpassen der Verschlüsselung.

Für bestehende Benutzer von IBM Cúram Social Program Management wird empfohlen, dass die Systemkennwörter (neue Chiffrierung) und Benutzerkennwörter (neuer Digest) aus den vorhandenen OOTB-Standardwerten aktualisiert werden, um die Sicherheit zu erhöhen. Da das Aktualisieren von Benutzerkennwörtern eine erhebliche Änderung darstellt, können Sie diese beiden Änderungen unabhängig voneinander durchführen (siehe Beschreibung in den zugehörigen Themen). Wenn Sie eine geringere Sicherheitsstufe akzeptieren, können Sie auf eigenes Risiko das vorhandene System und die Benutzerkennwörter unverändert lassen. Dies wird jedoch nicht empfohlen.

Folgende Verschlüsselungskonfigurationen werden unterstützt:

  1. AES: 128, 192, 256 (konform mit FIPS 140-2 und SP800-131a)
  2. Two-Key-Triple-DES - DESede: 112 (konform mit FIPS 140-2)
  3. Three-Key-Triple-DES - DESede: 168 (konform mit FIPS 140-2 und SP800-131a)
  4. Keine Verschlüsselungskonfiguration, die durch Entfernen der Datei CryptoConfig.properties festgelegt wird. In diesem Fall wird Cúram auf die vorherigen OOTB-Verschlüsselungseinstellungen zurückgesetzt.

In der Umgebung, in der Cúram ausgeführt wird, haben der Anwendungsserver, die Datenbank und weitere Software (z. B. Web-Server, LDAP usw.) ihre eigene kryptografische Unterstützung. Informationen dazu finden Sie in den entsprechenden Anbieterdokumentationen.