システム暗号化: 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う | Windows 10 セキュリティオプションの設定

"システム暗号化: 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う"(Windows 10 セキュリティオプション)に関して説明します。


スポンサード リンク

設定項目:

システム暗号化: 暗号化、ハッシュ、署名のための FIPS 準拠アルゴリズムを使う

パス:
ローカルコンピュータポリシー\コンピュータの構成\Windowsの設定\セキュリティの設定\ローカル ポリシー\セキュリティオプション

設定ツール起動方法:セキュリティオプションの設定方法


説明(Windows説明より引用):
システム暗号化: 暗号化、ハッシュ、署名のための FIPS 140 準拠暗号化アルゴリズムを使う

Schannel Security Service Provider (SSP) の場合、このセキュリティ設定は、強度の低い Secure Sockets Layer (SSL) 系プロトコルを無効化し、Transport Layer Security (TLS) 系プロトコルのみをクライアントおよびサーバー (該当する場合) として使用します。この設定が有効な場合、Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider では FIPS 140 の承認を得た暗号化アルゴリズムのみ使用します。つまり、暗号化には 3DES および AES を、TLS キー交換と認証には RSA または ECC 公開キー暗号化を、TLS ハッシュ要件に対しては Secure Hashing Algorithm (SHA1、SHA256、SHA384、SHA512) のみを使用します。

Encrypting File System Service (EFS) の場合、NTFS ファイル システムがサポートするファイル データの暗号化については、Triple Data Encryption Standard (DES) および Advanced Encryption Standard (AES) 暗号化アルゴリズムがサポートされます。既定では、EFS は、Windows Server 2003 および Windows Vista ファミリでは Advanced Encryption Standard (AES) アルゴリズムと 256 ビットのキーを、Windows XP では DESX アルゴリズムを使用してファイル データを暗号化します。EFS の詳細については、「暗号化ファイル システム」を参照してください。

リモート デスクトップ サービスの場合、リモート デスクトップ サービスのネットワーク通信の暗号化については Triple DES 暗号化アルゴリズムのみをサポートします。

注意: リモート デスクトップ サービスは、以前のバージョンの Windows Server でターミナル サービスと呼ばれていました。

BitLocker の場合、このポリシーは、どの暗号化キーを生成するよりも前に有効にする必要があります。このポリシーを有効にした状態で作成された回復キーは、Windows 8、Windows Server 2012、およびそれ以前のオペレーティング システムの BitLocker と互換性がありません。Windows 8.1 および Windows Server 2012 R2 より前のオペレーティング システムを実行しているコンピューターにこのポリシーを適用すると、BitLocker では回復パスワードの作成と使用ができなくなります。これらのコンピューターでは、代わりに回復キーを使用する必要があります。

既定値: 無効

注意: Federal Information Processing Standard (FIPS) 140 は、暗号化ソフトウェアの認定を目的としたセキュリティの実装です。米国政府およびその他の主要組織では、FIPS 140 公認ソフトウェアであることが要求されます。



スポンサード リンク

Windows 10 セキュリティオプション 一覧

(ご注意) 本サイト内の内容を使用して発生したいかなる時間的損害、金銭的損害あるいはいかなる損害に対して、いかなる人物も一切の責任を負いません。あくまでも個人の判断で使用してください。 本サイト内掲載されている情報は、著作権法により保護されています。いかなる場合でも権利者の許可なくコピー、配布することはできません。 このページはリンクフリーです。(このページへの直接リンクも可能です。)