NSX-T Data Center peut être configuré pour utiliser les modules de chiffrement validés FIPS 140-2 pour s'exécuter en mode compatible FIPS. Les modules sont validés par les normes FIPS 140-2 par le programme de validation de module de chiffrement (CMVP) de la NIST.

Toutes les exceptions à la conformité FIPS peuvent être récupérées à l'aide du rapport de conformité. Pour plus d'informations, reportez-vous à la section Afficher le rapport sur l'état de conformité.

Les modules validés suivants sont utilisés :
  • VMware OpenSSL FIPS Object Module version 2.0.20-vmw : Certificat #3857
  • BC-FJA (Bouncy Castle FIPS Java API) version 1.0.2.1 : Certificat #3673
  • VMware IKE Crypto Module version 1.1.0 : Certificat #3435
  • VMware VPN Crypto Module version 2.0 : certificat « En cours »

Vous pouvez trouver plus d'informations sur les modules cryptographiques que VMware a validés par rapport à la norme FIPS 140-2 ici : https://www.vmware.com/security/certifications/fips.html.

Par défaut, l'équilibreur de charge utilise des modules sur lesquels le mode FIPS est désactivé. Vous pouvez activer le mode FIPS pour les modules utilisés par l'équilibreur de charge. Pour plus d'informations, reportez-vous à la section Configurer le mode de conformité FIPS global pour l'équilibreur de charge.

Détails sur les connexions descendantes et ascendantes au NSX Controller :
  • Pour les connexions descendantes entre le composant de contrôleur du dispositif NSX Manager et d'autres nœuds, l'authentification basée sur un certificat X509 est utilisée avec l'algorithme OpenSSL validé FIPS 140-2. Les connexions prennent en charge les suites de chiffrement basées sur TLS 1.2 avec les clés de chiffrement AES 128 bits, 256 bits ou 384 bits.
  • La fonction de contrôleur et la fonction de gestion du dispositif NSX Manager s'exécutent sur le même nœud. Par conséquent, il n'existe aucune communication entre les nœuds sortante entre le contrôleur et les composants de gestionnaire du dispositif NSX Manager.