次の方法で共有


FIPS 140-2 検証

Microsoft Information Protection SDK バージョン 1.14 以降は、OpenSSL 3.0 の FIPS 検証済みバージョンを使用するように構成できます。 FIPS 検証済みの OpenSSL 3.0 モジュールを使用するには、開発者が FIPS モジュールをインストールして読み込む必要があります。

FIPS 140-2 への準拠

Microsoft Information Protection SDK は、OpenSSL を使用してすべての暗号化操作を実装します。 OpenSSL は、開発者によって構成を増やさないと FIPS に準拠しません。 FIPS 140-2 準拠アプリケーションを開発するには、既定の OpenSSL 暗号ではなく、暗号化操作を実行するように FIPS モジュールを読み込むように MIP SDK の OpenSSL を構成する必要があります。

FIPS モジュールをインストールして構成する

OpenSSL を使用したアプリケーションは、OpenSSL によって発行された次の手順で FIPS モジュールをインストールして読み込むことができます。

  1. 付録 A: インストールと使用に関するガイダンス」に従って FIPS モジュールをインストールする
  2. すべてのアプリケーションがデフォルトで FIPS モジュールを使用するようにして、MIP SDK に FIPS モジュールを読み込みます。 fips.dllを 含むディレクトリに OpenSSL_MODULES 環境変数を構成します。
  3. (省略可能) [アプリケーションがデフォルトで FIPS モジュールを使用するよう選択的にする] だけで、一部のアプリケーションに対して FIPS モジュールを構成するようにする

FIPS モジュールが正常に読み込まれると、MIP SDK ログは FIPS を OpenSSL プロバイダーとして宣言します。

"OpenSSL provider loaded: [fips]"

インストールに失敗した場合、OpenSSL プロバイダーはデフォルトのままです。

 "OpenSSL provider loaded: [default]"

FIPS 140-2 検証済み暗号を使用した MIP SDK の制限事項:

  • Android と macOS はサポートされていません。 FIPS モジュールは、Windows、Linux、および Mac で使用できます。

TLS の要件

MIP SDK では、Active Directory Rights Management サーバーへの接続が確立されていない限り、1.2 よりも前の TLS バージョンの使用が禁止されています。

MIP SDK の暗号化アルゴリズム

アルゴリズム キーの長さ モード コメント
AES 128、192、256 ビット ECB、CBC MIP SDK は、既定で常に AES256 CBC を使用して保護します。 レガシ バージョンの Office (2010) には AES 128 ECB が必要であり、Office ドキュメントは引き続きこの方法で Office アプリによって保護されます。
RSA 2048 ビット 該当なし 対称キー BLOB を保護するセッション キーの署名と保護に使用されます。
SHA-1 該当なし 該当なし レガシ発行ライセンスの署名検証で使用されるハッシュ アルゴリズム。
SHA-256 該当なし 該当なし データ検証、署名検証、およびデータベース キーとして使用されるハッシュ アルゴリズム。

次のステップ

AIP によるコンテンツ保護方法の本質と細部について詳しくは、次のドキュメントを参照してください。