Xerox D110/D125 Copier/Printer
セキュリティターゲット
- 119 –
Copyright
2012 by Fuji Xerox Co., Ltd
・
SSLv3/TLSv1
プロトコルとして生成される接続毎の暗号鍵
具体的には、下記の暗号化スイートの何れかが選択される。
SSL/TLS
の暗号化スイート
共通鍵暗号方式
/
鍵サイズ
ハッシュ方式
SSL_RSA_WITH_RC4_128_SHA
RC4/128
ビット
SHA1
SSL_RSA_WITH_3DES_EDE_CBC_SHA 3KeyTriple-DES/168
ビット
SHA1
TLS_RSA_WITH_AES_128_CBC_SHA
AES/128
ビット
SHA1
TLS_RSA_WITH_AES_256_CBC_SHA
AES/256
ビット
SHA1
また改ざんからの保護は、
SSL/TLS
暗号通信プロトコルの
HMAC(Hashed Message
Authentication Code – IETF RFC2104)
機能を使用する事によって実現する。
Web
クライアント上で
SSL/TLS
通信を有効にすると、クライアントからの要求は
HTTPS
を通して、受信
しなければならない。
SSL/TLS
通信は、
IPSec
、
SNMPv3
、
S/MIME
をセットアップする前、またはシ
ステム管理者がセキュリティ監査ログデータをダウンロードする前に有効に設定されていなければならない。
b)
IPSec
プロトコル
システム管理者によりシステム管理者モードで設定された「
IPSec
通信」に従い、内部ネットワーク上を流
れる文書データ、セキュリティ監査ログデータや
TOE
設定データ
(TSF
データ
)
を保護する一つとして、セキュ
アなデータ通信が保証される、
IPSec
プロトコルに対応している。
IPSec
プロトコルは、
TOE
とリモート間でどのような
IPSec
通信を行うかといった、秘密鍵や暗号アルゴリ
ズムなどのパラメータを定義するための、セキュリティアソシエーションの確立をする。
アソシエーションの確立
後、指定された特定の
IP
アドレス間の全ての通信データは、
TOE
の電源
OFF
またはリセットされるまで
IPSec
のトランスポートモードにより暗号化される。
なお暗号鍵はセションの開始時に生成され、
MFD
本
体の電源を切断するか、またはセションの終了と同時に消滅する。
・
IPSec
プロトコル
(ESP:Encapsulating Security Payload)
として生成される接続毎の暗号鍵
具体的には、下記の共通鍵暗号方式とハッシュ方式の組み合わせの何れかが選択される。
共通鍵暗号方式
/
鍵サイズ
ハッシュ方式
AES/128
ビット
SHA1
3Key Triple-DES/168
ビット
SHA1
c)
SNMPv3
プロトコル
システム管理者によりシステム管理者モードで設定された「
SNMPv3
通信」に従い、ネットワーク管理プロ
トコルの
SNMP
を利用する時の、セキュリティソリューションの一つとして、
SNMPv3
プロトコルに対応してい
る。
SNMPv3
プロトコルは
IETF RFC3414
で規定されているように、データの暗号化のみならず、各
SNMP
メッセージを認証するために使用される。
この機能を使用する時は、認証パスワードとプライバシー
(
暗号化
)
パスワードの両方を、
TOE
とリモートサ
ーバーの両方にセットアップしなければならない。
またパスワードは共に
8
文字以上で運用しなければなら
ない。
SNMPv3
の認証は
SHA-1
ハッシュ関数を使用し、また暗号化は
CBC -DES
を使用する。
なお暗号