3.6. FIPS 140-3 に準拠していない暗号化を使用している RHEL アプリケーションのリスト

FIPS 140-3 などの関連するすべての暗号化認定に合格するには、コア暗号化コンポーネントセットのライブラリーを使用します。これらのライブラリーは、libgcrypt を除き、RHEL システム全体の暗号化ポリシーに従います。

コア暗号化コンポーネントの概要、そのコンポーネントの選択方法、オペレーティングシステムへの統合方法、ハードウェアセキュリティーモジュールおよびスマートカードのサポート方法、暗号化による認定の適用方法の概要は、RHEL コア crypto コンポーネント の記事を参照してください。

FIPS 140-3 に準拠していない暗号化を使用している RHEL 9 アプリケーションのリスト

Bacula
CRAM-MD5 認証プロトコルを実装します。
Cyrus SASL
SCRAM-SHA-1 認証方式を使用します。
Dovecot
SCRAM-SHA-1 を使用します。
Emacs
SCRAM-SHA-1 を使用します。
FreeRADIUS
認証プロトコルに MD5 および SHA-1 を使用します。
Ghostscript
ドキュメントを暗号化および復号化するためのカスタムの cryptogtaphy 実装 (MD5、RC4、SHA-2、AES)
GRUB2
SHA-1 を必要とするレガシーファームウェアプロトコルをサポートし、libgcrypt ライブラリーを含みます。
iPXE
TLS スタックを実装します。
Kerberos
SHA-1 (Windows との相互運用性) のサポートを維持します。
Lasso
lasso_wsse_username_token_derive_key () 鍵導出関数 (KDF) は SHA-1 を使用します。
MariaDB、MariaDB コネクター
mysql_native_password 認証プラグインは SHA-1 を使用します。
MySQL
mysql_native_password は SHA-1 を使用します。
OpenIPMI
RAKP-HMAC-MD5 認証方式は、FIPS の使用が承認されておらず、FIPS モードでは機能しません。
OVMF (UEFI ファームウェア)、Edk2、shim
完全な暗号スタック (OpenSSL ライブラリーの埋め込みコピー)。
Perl
HMAC、HMAC-SHA1、HMAC-MD5、SHA-1、SHA-224 などを使用します。
Pidgin
DES および RC4 暗号を実装します。
PKCS #12 ファイル処理 (OpenSSL、GnuTLS、NSS、Firefox、Java)
ファイル全体の HMAC の計算に使用されるキー派生関数 (KDF) が FIPS で承認されていないため、PKCS #12 のすべての使用は FIPS に準拠していません。そのため、PKCS #12 ファイルは、FIPS 準拠のためにプレーンテキストと見なされます。鍵転送の目的で、FIPS 承認の暗号化方式を使用して PKCS #12 (.p12) ファイルをラップします。
Poppler
元の PDF (MD5、RC4、SHA-1 など) に存在する場合は、許可されていないアルゴリズムに基づいて署名、パスワード、および暗号化を使用して PDF を保存できます。
PostgreSQL
Blowfish、DES、MD5 を実装します。KDF は SHA-1 を使用します。
QAT エンジン
暗号化プリミティブのハードウェアおよびソフトウェア実装 (RSA、EC、DH、AES、…)
Ruby
安全でないライブラリー関数 MD5 および SHA-1 を提供します。
Samba
RC4 および DES (Windows との相互運用性) のサポートを維持します。
Syslinux
BIOS パスワードは SHA-1 を使用します。
Unbound
DNS 仕様では、DNSSEC リゾルバーが検証のために DNSKEY レコードで SHA-1 ベースのアルゴリズムを使用する必要があります。
Valgrind
AES、SHA ハッシュ。[2]

関連情報



[2] ARM 上の AES-NI、SHA-1 および SHA-2 などのソフトウェアハードウェアオフロード操作を再実装します。