Проблема в том, что если вы применяете криптографию с проверкой FIPS в настройках политики безопасности Windows, генерируется исключение, поскольку протокол RADIUS использует алгоритм MD5 для хеширования аутентификатора запроса. Альтернативного алгоритма MD5, который проверен FIPS, не существует, поэтому не представляется возможным реализовать какую-либо реализацию кода RADIUS на машине, обеспечивающей криптографию с подтверждением FIPS.Использует ли RADIUS алгоритм MD5, чтобы он не был проверен FIPS для приложения, которое допускает аутентификацию RADIUS?
Означает ли это, что RADIUS является взаимоисключающим с проверкой FIPS?
Код реализует протокол RADIUS, как указано в официальном RFC (http://tools.ietf.org/html/rfc2865).
Итак, просто для уточнения вашего примера выше, факт, что использование MD5 с '/ etc/shadow' открывает сервер auth до атак на столкновение, не делает его FIPS nnoncompliant? Разве это не контрпродуктивно? –
@ParthianShot: Хеширование паролей зависит от сопротивления проема, поэтому атака столкновения не является правильным вектором атаки. Кроме того, типичное предположение о безопасности также заключается в том, что '/ etc/shadow' недоступно. Если в продукте есть уязвимость, которая делает его доступной, это действительно выходит за рамки FIPS 140-2. – indiv