Menu Close
Settings Close

Language and Page Formatting Options

10.2. 暗号化ポリシー、RHEL コア暗号化コンポーネント、およびプロトコル

SHA-1 の非推奨の継続

RHEL 9 では、署名の SHA-1 の使用は、DEFAULT システム全体の暗号化ポリシーで制限されています。HMAC を除いて、SHA-1 は TLS、DTLS、SSH、IKEv2、DNSSEC、および Kerberos プロトコルでは許可されなくなりました。RHEL システム全体の暗号ポリシーにより制御されていない個々のアプリケーションも、RHEL 9 で SHA-1 ハッシュを使用することから離れています。

シナリオで既存またはサードパーティーの暗号署名を検証するために SHA-1 を使用する必要がある場合は、次のコマンドを入力して有効にできます。

# update-crypto-policies --set DEFAULT:SHA1

または、システム全体の暗号化ポリシーを LEGACY ポリシーに切り替えることもできます。LEGACY は、安全ではない他の多くのアルゴリズムも有効にすることに注意してください。詳細は、RHEL 9 Security hardening ドキュメントの Re-enabling SHA-1 セクションを参照してください。

まだ SHA-1 を必要とするシステムとの互換性の問題の解決策については、次の KCS の記事を参照してください。

すべてのポリシーレベルで無効になっているアルゴリズム

RHEL 9 で提供される LEGACYDEFAULT、および FUTURE の暗号化ポリシーでは、以下のアルゴリズムが無効になっています。

  • バージョン 1.2 より古い TLS (RHEL 9 以降、以前では RHEL 8 の 1.0 未満)
  • バージョン 1.2 より古い DTLS (RHEL 9 以降、RHEL 8 では 1.0 未満)
  • パラメーターが 2048 ビット未満の DH (RHEL 9 以降、RHEL 8 では 1024 ビット未満)
  • 鍵サイズ (2048 ビット 未満) の RSA (RHEL 9 以降、RHEL 8 では 1024 ビット未満)
  • DSA (RHEL 9 以降、RHEL 8 では 1024 ビット未満)
  • 3DES (RHEL 9 以降)
  • RC4 (RHEL 9 以降)
  • FFDHE-1024 (RHEL 9 以降)
  • DHE-DSS (RHEL 9 以降)
  • Camellia (RHEL 9 以降)
  • ARIA
  • SEED
  • IDEA
  • 完全性のみの暗号スイート
  • SHA-384 HMAC を使用した TLS CBC モード暗号化スイート
  • AES-CCM8
  • TLS 1.3 と互換性がないすべての ECC 曲線 (secp256k1 を含む)
  • IKEv1 (RHEL 8 以降)
注意

シナリオで、無効になっているポリシーが必要な場合は、カスタム暗号化ポリシーを適用するか、個々のアプリケーションを明示的に設定することで有効にできますが、結果として得られる設定はサポートされません。

TLS の変更

RHEL 9 では、TLS 設定はシステム全体の暗号化ポリシーメカニズムを使用して実行されます。1.2 未満の TLS バージョンはサポートされなくなりました。DEFAULTFUTURE、および LEGACY の暗号化ポリシーでは、TLS 1.2 および 1.3 のみが許可されます。詳細は、Using system-wide cryptographic policies を参照してください。

RHEL 9 に含まれるライブラリーが提供するデフォルト設定は、ほとんどのデプロイメントで十分に安全です。TLS 実装は、可能な場合は、安全なアルゴリズムを使用する一方で、レガシーなクライアントまたはサーバーとの間の接続は妨げません。セキュリティーが保護されたアルゴリズムまたはプロトコルに対応しないレガシーなクライアントまたはサーバーの接続が期待できないまたは許可されない場合に、厳密なセキュリティー要件の環境で、強化設定を適用します。

SCP は RHEL 9 ではサポートされていません。

セキュアコピープロトコル (SCP) プロトコルは、セキュリティーで保護することが難しいため、サポートされなくなりました。これにより、CVE-2020-15778 などのセキュリティー問題が発生しています。RHEL 9 では、SCP はデフォルトで SSH File Transfer Protocol (SFTP) に置き換わります。

注意

デフォルトでは、SSH は RHEL 9 システムから古いシステム (RHEL 6 など) に接続することも、古いシステムから RHEL 9 に接続することもできません。これは、古いバージョンで使用されていた暗号化アルゴリズムが、安全ではないと見なされるようになったためです。シナリオで古いシステムとの接続が必要な場合は、レガシーシステムで ECDSA および ECDH アルゴリズムをキーとして使用するか、RHEL 9 システムでレガシー暗号化ポリシーを使用することができます。詳細は、ソリューション記事の SSH from RHEL 9 to RHEL 6 systems does not work および Failed connection with SSH servers and clients that do not support the server-sig-algs extension を参照してください。

OpenSSH root パスワードのログインはデフォルトで無効化

RHEL 9 の OpenSSH のデフォルト設定では、ユーザーがパスワードを使用して root としてログインすることを禁止し、攻撃者がパスワードに対するブルートフォース攻撃によってアクセスすることを防ぎます。

TPM 1.2 は GnuTLS のサポート対象外となる

GnuTLS ライブラリーは、TPM (Trusted Platform Module) 1.2 テクノロジーに対応しなくなりました。GnuTLS API を介して TPM を使用するアプリケーションは、TPM 2.0 に対応している必要があります。

GOST への GnuTLS のサポートの削除

RHEL 8 では、システム全体の暗号化ポリシーにより、GOST 暗号が無効になっています。RHEL 9 では、このような暗号化への対応が GnuTLS ライブラリーから削除されました。

cyrus-sasl は Berkeley DB の代わりに GDBM を使用

cyrus-sasl パッケージは、libdb 依存関係なしで構築されるようになりました。sasldb プラグインは、Berkeley DB ではなく GDBM データベース形式を使用します。古い Berkeley DB 形式で保存されている既存の Simple Authentication and Security Layer (SASL) データベースを移行するには、cyrusbdb2current を使用します。以下の構文を使用します。

cyrusbdb2current <sasldb_path> <new_path>

DBM は NSS のサポート対象外となり、pk12util のデフォルトが変更される

NSS (Network Security Services) ライブラリーが、信頼データベースの DBM ファイル形式に対応しなくなりました。RHEL 8 では、SQLite ファイル形式がデフォルト形式になり、既存の DBM データベースが読み取り専用モードで開かれ、自動的に SQLite に変換されました。RHEL 9 にアップグレードする前に、DBM から SQLite に、すべての信頼データベースを更新します。

また、秘密鍵のエクスポート時に、pk12util ツールでは、DES-3 および SHA-1 の代わりに、AES アルゴリズムおよび SHA-256 アルゴリズムがデフォルトで使用されるようになりました。

SHA-1 は、RHEL 9 のすべての署名に対して、デフォルトのシステム全体の暗号化ポリシーで無効になっていることに注意してください。

NSS が 1023 ビット未満の RSA 鍵に対応しなくなる

Network Security Services (NSS) ライブラリーの更新により、すべての RSA 操作の最小鍵サイズが 128 から 1023 ビットに変更されます。つまり、NSS は以下の機能を実行しなくなります。

  • RSA 鍵の生成は 1023 ビット未満です。
  • 1023 ビット未満の RSA 鍵で RSA に署名するか、署名を検証します。
  • 1023 ビットより短い RSA キーで値を暗号化または復号化します。

OpenSSL ENGINE エクステンション API は FIPS モードではサポートされない

OpenSSL の従来のエクステンションシステムである ENGINE API は、新しいプロバイダー API と互換性がありません。したがって、openssl-pkcs11 モジュールおよび openssl-ibmca モジュールなど、OpenSSL エンジンによって提供される機能に依存するアプリケーションは、FIPS モードでは使用できません。