global.dat
設定ファイル global.dat
はユーザアカウントごとに個別に作成されます。
このファイルは、ユーザアカウントの Application Data¥SSH
ディレクトリにあります
(例:C:¥Documents and Settings¥username¥Application Data¥SSH
)。
FIPS モード
SSH Tectia Client は、オプションで FIPS モード で動作させることが
できます。
FIPS モードは Federal Information Processing Standard (FIPS)で
認定された暗号化ライブラリを使用します。
FIPS モードでは、FIPS 140-2のルールで認定された暗号化方式を使います。
デフォルトでは、標準のライブラリが使用されます。
FIPS 140-2で認定されたライブラリは別途提供されます。
FIPS 140-2用の暗号ライブラリがインストールされている場合、SSH Tectia Client は
それを自動認識して使用します。
FIPSライブラリが動作検証されているプラットフォームの一覧については、
SSH Tectia Client/Server Product Descriptionをご参照ください。
FIPS認定ライブラリの使用は、設定ファイルglobal.dat
の編集
によっても制御することができます。
[Security]
の見出しの下に、
FIPS mode=N:
と設定を記述し、コロン(:
)の後ろの数字を
編集します。
0 を指定するとFIPSモードは無効になり、1 を指定すると有効になります。
FIPS mode=N:1
RSA 証明書ハッシュスキーム
古いSSH Secure Shellクライアントとサーバでは、ハッシュのアルゴリズムが
統一されていませんでした(MD5が使われたりSHA-1が使われたりしていました)。
[Security]
の見出しの下にある、
Cert.RSA.Compat.HashScheme=S:
を設定することによって、RSA証明書が使用するハッシュスキームを設定可能です。
コロン (:
)の後ろの文字列に、 md5
または sha1
を指定することができます。
デフォルトは md5
です(ほとんどの場合、この設定で動作します)。
Cert.RSA.Compat.HashScheme=S:md5
フォールバックの互換性
古い、あるいは互換性のないバージョンのソフトウェアのために、
フォールバックの互換性コードを無効にすることができます。
この設定の影響についてわからない場合は、フォールバックの互換性を無効に
しないでください。デフォルトの値は no
です。
[Security]
の見出しの下にある、
DisableVersionFallback=N:
の値を 0 にすることで
フォールバックの互換性コードを無効にすることができます。
DisableVersionFallback=N:0