È possibile configurare NSX in modo che utilizzi moduli crittografici convalidati tramite FIPS 140-2 per soddisfare i requisiti di FIPS. I moduli vengono convalidati in base agli standard FIPS 140-2 dal programma CMVP (Cryptographic Module Validation Program) di NIST.
Tutte le eccezioni alla conformità FIPS possono essere individuate tramite il report della conformità. Per ulteriori informazioni, consultare Visualizzare il report sullo stato di conformità.
- Modulo BoringCrypto 3.0 di VMware: Certificato #4028
- OpenSSL FIPS Object Module versione 2.0.20-vmw di VMware: Certificato n. 3857
- BC-FJA (Bouncy Castle FIPS Java API) versione 1.0.2.1: Certificato n. 3673
- IKE Crypto Module versione 1.1.0 di VMware: Certificato n. 3435
- VPN Crypto Module versione 2.0 di VMware: Certificato n. 4286
Ulteriori informazioni sui moduli crittografici che VMware ha convalidato in base allo standard FIPS 140-2 sono disponibili qui: https://www.vmware.com/security/certifications/fips.html.
Per impostazione predefinita, il bilanciamento del carico utilizza moduli che hanno la modalità FIPS disattivata. È possibile attivare la modalità FIPS per i moduli utilizzati dal bilanciamento del carico. Per ulteriori informazioni, consultare Configurazione della modalità di conformità FIPS globale per il bilanciamento del carico.
- Per le connessioni dirette verso sud tra il componente controller dell'appliance NSX Manager e gli altri nodi, l'autenticazione basata su certificato X509 viene utilizzata con l'algoritmo OpenSSL convalidato in base a FIPS 140-2. Le connessioni supportano i pacchetti di crittografia basati su TLS 1.2 con chiavi di crittografia AES a 128 bit, a 256 bit o a 384 bit.
- La funzione del controller e la funzione di gestione dell'appliance NSX Manager vengono eseguite nello stesso nodo. Di conseguenza, non è presente alcuna comunicazione tra nodi diretta verso nord tra i componenti controller e i componenti di gestione dell'appliance NSX Manager.