Änderungen, die auftreten, wenn der FIPS-Modus aktiviert ist
Änderungen, die auftreten, wenn der FIPS-Modus aktiviert ist
49704
Created On 09/26/18 13:48 PM - Last Modified 08/17/23 03:05 AM
Resolution
Details
Um sich in die Palo Alto Networks Firewall einzuloggen, muss der Browser TLS 1,0 kompatibel sein.
Alle Passwörter auf der Firewall müssen mindestens sechs Zeichen haben.
Konten werden nach der Anzahl der gescheiterten Versuche gesperrt, die auf dem Gerät > Setup > Management-Seite konfiguriert sind. Wenn die Firewall nicht im FIPS-Modus ist, kann Sie so konfiguriert werden, dass Sie nie aussperrt. Im FIPS-Modus ist jedoch die aussperr Zeit erforderlich.
Die Firewall bestimmt automatisch das passende Niveau der Selbstprüfung und erzwingt die entsprechende Festigkeit in Verschlüsselungsalgorithmen und Chiffrier Suiten.
Nicht-FIPS zugelassene Algorithmen werden nicht entschlüsselt und werden daher bei der Entschlüsselung ignoriert.
Bei der Konfiguration von IPSec steht eine Teilmenge der normalerweise verfügbaren Chiffrier Suiten zur Verfügung.
Selbst generierte und importierte Zertifikate müssen öffentliche Schlüssel enthalten, die 2048 Bits (oder mehr) betragen.
Der Export von CSRs (Zertifikats Unterschriften Anfrage) wird im FIPS-Modus nicht unterstützt. Der folgende Fehler wird angezeigt: Fehler: Download-> Zertifikat-> Format ' PKCS10 ' ist kein erlaubte Schlüsselwort "generiert werden
Die SSH-Key-basierte Authentifizierung muss RSA-öffentliche Schlüssel verwenden, die 2048 Bit oder höher sind.
Der serielle Port ist deaktiviert.
Die IP-Adresse des Managements kann nicht über die Wartungs Konsole geändert werden.
Telnet-, TFTP-und HTTP-Management Verbindungen sind nicht verfügbar.
Surf Control wird nicht unterstützt.
Eine hohe Verfügbarkeit (HA)-Verschlüsselung ist erforderlich.