Specifiche delle funzioni di protezione e gestione

Firewall

Possono essere specificati fino a 16 indirizzi (o intervalli di indirizzi) IP per IPv4 e IPv6.
È possibile specificare fino a 32 indirizzi MAC.

Chiavi e certificati

Le chiavi e i certificati supportati sono i seguenti:

Chiave autogenerata e certificato autofirmato o CSR

Algoritmo a chiave pubblica (e lunghezza chiave)
RSA (512 bit, 1024 bit, 2048 bit, 4096 bit)
DSA (1024 bit, 2048 bit, 3072 bit)
ECDSA (P256, P384, P521)
Algoritmo firma certificato
RSA: SHA-1*1, SHA-256, SHA-384*2, SHA-512*2
DSA: SHA-1*1
ECDSA: SHA-1*1, SHA-256, SHA-384, SHA-512
*1 Disponibile solo se installato utilizzando la IU remota.
*2 SHA384-RSA e SHA512-RSA sono disponibili solo quando la lunghezza della chiave RSA è di 1.024 bit o superiore.

Chiave e certificato o certificato CA per l’installazione

Formato
Tasto
PKCS#12*1*2
Certificato CA
Formato X.509 DER/formato PEM*2
Estensione file
Tasto
".p12" o ".pfx"
Certificato CA
".cer" o ".pem"
Algoritmo a chiave pubblica (e lunghezza chiave)
RSA (512 bit, 1024 bit, 2048 bit, 4096 bit)
DSA (1.024 bit, 2.048 bit, 3.072 bit)
ECDSA (P256, P384, P521)
Algoritmo firma certificato
RSA: SHA-1*3, SHA-256, SHA-384*4, SHA-512*4
DSA: SHA-1*3
ECDSA: SHA-1*3, SHA-256, SHA-384, SHA-512
*1 I requisiti per il certificato contenuto in una chiave sono basati sui certificati CA.
*2 Non è possibile registrare certificati di dimensioni superiore a 2 MB.
*3 Disponibile solo se installato utilizzando la IU remota.
*4 SHA384-RSA e SHA512-RSA sono disponibili solo quando la lunghezza della chiave RSA è di 1024 bit o superiore.
La macchina non supporta l'utilizzo di un elenco di revoche di certificati (CRL).

Definizione di "Crittografia debole"

Quando [Proibire uso di crittografia debole] in [Impostaz. crittografia] è impostato su [On], non è possibile utilizzare i seguenti algoritmi. [Impostazioni crittografia]
Hash
MD4, MD5, SHA-1
HMAC
HMAC-MD5
Crittografia chiavi comuni
RC2, RC4, DES
Crittografia a chiave pubblica
Crittografia RSA (512 bit/1024 bit)
Firma RSA (512 bit/1024 bit)
DSA (512 bit/1024 bit)
DH (512 bit/1024 bit)
Anche quando [Proib. chiave/cert. con crittog. debole] in [Impostaz. crittografia] è impostato su [On], è possibile utilizzare l’algoritmo hash SHA-1, che viene utilizzato per apporre la firma su un certificato radice.

TLS

È possibile utilizzare le seguenti combinazioni di algoritmo e versione TLS:
: utilizzabile     : non utilizzabile
Algoritmo
Versione TLS
TLS 1.3
TLS 1.2
TLS 1.1
TLS 1.0
Algoritmo di crittografia
AES-CBC (256 bit)
AES-CBC (128 bit)
AES-GCM (256 bit)
AES-GCM (128 bit)
3DES-CBC
CHACHA20-POLY1305
Algoritmo di scambio di chiave
RSA
ECDHE
X25519
Algoritmo firma
RSA
ECDSA
Algoritmo HMAC
SHA1
SHA256
SHA384
A7JE-00U