ID ファイルの暗号化を設定する
現在の HCLNotes® クライアントで使用される ID には、AES 暗号化による高い安全性が確保されるという利点があります。
このタスクについて
ID ファイルの暗号化では、次のオプションを利用できます。
- すべてのリリースで互換 (64 ビット RC2)
- リリース 6 以降と互換 (128 ビット RC2)
- リリース 8 以降と互換 (128 ビット AES)
- リリース 8 以降と互換 (256 ビット AES)
ID ファイルの暗号化を設定するには、次の手順を実行します。
手順
- HCLDomino® Administrator クライアントで、新しいセキュリティ設定文書を作成するか、既存のセキュリティ設定文書を開きます。
-
[パスワード管理] をクリックし、[ID ファイルの暗号化設定] セクションで次のいずれかのオプションを選択します。
- 暗号化標準の 1 つを使用して、このポリシーの適用対象ユーザーの ID ファイルを、ユーザーに通知せずに自動で暗号化するには、[強制する暗号化標準] の横にあるリストから暗号化標準を 1 つ選択します。Notes クライアントの [パスワードの変更] ダイアログボックスの [暗号強度] フィールドには、ここで選択した設定だけを指定できます。
- 次回のパスワード変更時に、使用する暗号化標準をユーザーが選択できるようにするには、[許可されている暗号化標準] をクリックして、2 つ以上の標準をリストから選択します。ユーザーはパスワード変更処理の間に標準を選択します。ユーザーが複数の Notes バージョンを実行している場合、それぞれのバージョンに対して可能な最高レベルの暗号化をユーザーが選択できるようにするには、このオプションを選択します。
- キー派生の強度を表す反復回数を指定します。キー派生の強度を調整するこの技術を使用すると、総当たりの辞書攻撃を行って可能性のあるパスワードを推測する悪意のある攻撃者の負担が増大します。これは、パスワードからキーを生成するための時間を増加させることで機能します。このフィールドの値は、パスワードからキーを生成する操作中に HMAC アルゴリズムを適用する回数です。この値に指定する数値が大きいほど、辞書攻撃中の各推測にかかる時間が増加します。このフィールドのデフォルト設定は 5000 です。これは、ほとんどの環境で許容できる値です。高いセキュリティが必要な組織では、これよりも高い値を指定することができます。
- セキュリティ設定文書を保存します。この文書をポリシーにまだ適用していない場合は、ポリシーに適用します。
例
- ポリシーに関連付けられたすべての Notes ユーザーが Notes 8 以降を実行しているため、[強制する暗号化標準] フィールドで AES 暗号化オプションの 1 つを選択して、すべての Notes ユーザーがその標準を使用するようにします。
- このポリシーに関連付けられたユーザーが Notes リリース 8 よりも前を実行しています。[リリース 6 以降と互換 (128 ビット RC2)] を選択し、さらに [許可されている暗号化標準] フィールドで AES 暗号化標準の 1 つ、例えば [リリース 8 以降と互換 (128 ビット AES)] を選択します。これでユーザーは、使用する Notes のバージョンに適した暗号化標準を選択できます。