ID ファイルの暗号化を設定する

現在の HCL Notes® クライアントで使用される ID には、AES 暗号化による高い安全性が確保されるという利点があります。

このタスクについて

ID ファイルの暗号化では、次のオプションを利用できます。

  • すべてのリリースで互換 (64 ビット RC2)
  • リリース 6 以降と互換 (128 ビット RC2)
  • リリース 8 以降と互換 (128 ビット AES)
  • リリース 8 以降と互換 (256 ビット AES)

ID ファイルの暗号化を設定するには、次の手順を実行します。

手順

  1. HCL Domino® Administrator クライアントで、新しいセキュリティ設定文書を作成するか、既存のセキュリティ設定文書を開きます。
  2. [パスワード管理] をクリックし、[ID ファイルの暗号化設定] セクションで次のいずれかのオプションを選択します。
    • 暗号化標準の 1 つを使用して、このポリシーの適用対象ユーザーの ID ファイルを、ユーザーに通知せずに自動で暗号化するには、[強制する暗号化標準] の横にあるリストから暗号化標準を 1 つ選択します。Notes® クライアントの [パスワードの変更] ダイアログボックスの [暗号強度] フィールドには、ここで選択した設定だけを指定できます。
    • 次回のパスワード変更時に、使用する暗号化標準をユーザーが選択できるようにするには、[許可されている暗号化標準] をクリックして、2 つ以上の標準をリストから選択します。ユーザーはパスワード変更処理の間に標準を選択します。ユーザーが複数の Notes® バージョンを実行している場合、それぞれのバージョンに対して可能な最高レベルの暗号化をユーザーが選択できるようにするには、このオプションを選択します。
  3. キー派生の強度を表す反復回数を指定します。キー派生の強度を調整するこの技術を使用すると、総当たりの辞書攻撃を行って可能性のあるパスワードを推測する悪意のある攻撃者の負担が増大します。これは、パスワードからキーを生成するための時間を増加させることで機能します。このフィールドの値は、パスワードからキーを生成する操作中に HMAC アルゴリズムを適用する回数です。この値に指定する数値が大きいほど、辞書攻撃中の各推測にかかる時間が増加します。このフィールドのデフォルト設定は 5000 です。これは、ほとんどの環境で許容できる値です。高いセキュリティが必要な組織では、これよりも高い値を指定することができます。
  4. セキュリティ設定文書を保存します。この文書をポリシーにまだ適用していない場合は、ポリシーに適用します。

  • ポリシーに関連付けられたすべての Notes® ユーザーが Notes® 8 以降を実行しているため、[強制する暗号化標準] フィールドで AES 暗号化オプションの 1 つを選択して、すべての Notes® ユーザーがその標準を使用するようにします。
  • このポリシーに関連付けられたユーザーが Notes® リリース 8 よりも前を実行しています。[リリース 6 以降と互換 (128 ビット RC2)] を選択し、さらに [許可されている暗号化標準] フィールドで AES 暗号化標準の 1 つ、例えば [リリース 8 以降と互換 (128 ビット AES)] を選択します。これでユーザーは、使用する Notes® のバージョンに適した暗号化標準を選択できます。