Menu Close
Settings Close

Language and Page Formatting Options

10.2. 암호화 정책, RHEL 핵심 암호화 구성 요소 및 프로토콜

SHA-1 사용 중단

RHEL 9에서는 암호화에 대한 SHA-1 사용은 DEFAULT 시스템 전체 암호화 정책에서 제한됩니다. HMAC를 제외하고 SHA-1은 TLS, DTLS, SSH, IKEv2, DNSSEC 및 Kerberos 프로토콜에서 더 이상 허용되지 않습니다. RHEL 시스템 전체 암호화 정책에 의해 제어되지 않는 개별 애플리케이션도 RHEL 9에서 SHA-1 해시를 사용하지 않습니다.

시나리오에 SHA-1을 사용하여 기존 또는 타사 암호화 서명을 확인해야 하는 경우 다음 명령을 입력하여 활성화할 수 있습니다.

# update-crypto-policies --set DEFAULT:SHA1

또는 시스템 전체 암호화 정책을 LEGACY 정책으로 전환할 있습니다. LEGACY 는 또한 안전하지 않은 다른 많은 알고리즘을 사용할 수 있습니다. 자세한 내용은 RHEL 9 보안 강화 문서의 Re-enabling SHA-1 섹션을 참조하십시오.

여전히 SHA-1이 필요한 시스템과의 호환성 문제 해결 방법은 다음 KCS 문서를 참조하십시오.

모든 정책 수준에서 사용되지 않는 알고리즘

다음은 RHEL 9와 함께 제공되는 LEGACY,DEFAULT 및 FUTURE 암호화 정책에서 비활성화되는 알고리즘은 다음과 같습니다.

  • 버전 1.2보다 오래된 TLS (RHEL 9 이후의 RHEL 9는 RHEL 8의 1.0)
  • 버전 1.2보다 오래된 DTLS (RHEL 9 이후의 RHEL 9는 RHEL 8에서 < 1.0임)
  • 매개 변수를 사용하는 DH < 2048 비트 (RHEL 9 이후 < 1024 비트)
  • 키 크기가 있는 RSA < 2048비트 이후 RHEL 9는 RHEL 8에서 1024비트임)
  • DSA(RHEL 9 이후의 경우 RHEL 8에서는 1024비트)
  • 3DES (RHEL 9 이후)
  • RC4 (RHEL 9 이후)
  • FFDHE-1024 (RHEL 9 이후)
  • DHE-DSS (RHEL 9 이후)
  • Camellia(RHEL 9 이후)
  • ARIA
  • SEED
  • IDEA
  • 무결성 전용 암호화 제품군
  • SHA-384 HMAC를 사용하는 TLS CBC 모드 암호화 제품군
  • AES-CCM8
  • 모든 ECC 곡선은 europ256k1을 포함한 TLS 1.3과 호환되지 않습니다.
  • IKEv1 (RHEL 8 이후)
경고

시나리오에 비활성화된 정책이 필요한 경우 사용자 지정 암호화 정책을 적용하거나 개별 애플리케이션을 명시적으로 구성하여 활성화할 수 있지만 결과 구성은 지원되지 않습니다.

TLS 변경 사항

RHEL 9에서 TLS 구성은 시스템 전체 암호화 정책 메커니즘을 사용하여 수행됩니다. 1.2 미만의 TLS 버전은 더 이상 지원되지 않습니다. DEFAULT,FUTURELEGACY 암호화 정책은 TLS 1.2 및 1.3만 허용합니다. 자세한 내용은 시스템 전체 암호화 정책 사용을 참조하십시오.

RHEL 9에 포함된 라이브러리에서 제공하는 기본 설정은 대부분의 배포에 충분히 안전합니다. TLS 구현에서는 가능한 경우 또는 기존 클라이언트 또는 서버의 연결을 방지할 수 없는 보안 알고리즘을 사용합니다. 보안 알고리즘 또는 프로토콜을 지원하지 않는 레거시 클라이언트나 서버가 연결되지 않거나 연결할 수 없는 엄격한 보안 요구 사항을 충족하는 환경에서 강화된 설정을 적용합니다.

RHEL 9에서는 SCP가 지원되지 않음

SCP(Secure Copy Protocol) 프로토콜은 더 이상 지원되지 않으므로 보호하기가 어렵습니다. 이로 인해 이미 보안 문제가 발생했습니다(예: CVE-2020-15778). RHEL 9에서 SCP는 기본적으로 SSH 파일 전송 프로토콜(S SFTP)으로 대체됩니다.

경고

기본적으로 SSH는 RHEL 9 시스템에서 이전 시스템(예: RHEL 6) 또는 이전 시스템에서 RHEL 9로 연결할 수 없습니다. 이전 버전에서 사용된 암호화 알고리즘이 이제 안전하지 않은 것으로 간주되기 때문입니다. 시나리오에 이전 시스템에 연결해야 하는 경우 ECDSA 및 ECDH 알고리즘을 레거시 시스템의 키로 사용하거나 RHEL 9 시스템에서 기존 암호화 정책을 사용할 수 있습니다. 자세한 내용은 RHEL 9에서 RHEL 6 시스템으로의 SSH 솔루션이 작동하지 않고 server-sig-algs 확장을 지원하지 않는 SSH 서버 및 클라이언트와의 연결 실패를 참조하십시오.

OpenSSH root 암호 로그인이 기본적으로 비활성화됨

RHEL 9에서 OpenSSH의 기본 구성은 사용자가 암호를 사용하여 root 로 로그인하지 못하도록 하여 공격자가 암호에 대한 무차별 공격을 통해 액세스할 수 없도록 합니다.

GnuTLS는 더 이상 TPM 1.2를 지원하지 않습니다.

GnuTLS 라이브러리는 더 이상 신뢰할 수 있는 플랫폼 모듈(TPM) 1.2 기술을 지원하지 않습니다. GnuTLS API를 통해 TPM를 사용하는 애플리케이션은 TPM 2.0을 지원해야 합니다.

GOST에 대한 GnuTLS 지원이 제거되었습니다.

RHEL 8에서는 시스템 전체 암호화 정책을 통해 GOST 암호가 비활성화되었습니다. RHEL 9에서는 이러한 암호에 대한 지원이 GnuTLS 라이브러리에서 제거되었습니다.

Cyrus-sasl 은 Berkeley DB 대신 GDBM을 사용합니다.

이제 Cyrus-sasl 패키지가 libdb 종속성 없이 빌드되고, the sasldb 플러그인은 Berkeley DB 대신 GDBM 데이터베이스 형식을 사용합니다. 이전 Berkeley DB 형식으로 저장된 기존 SASL(Simple Authentication and Security Layer) 데이터베이스를 마이그레이션하려면 다음 구문으로 Cyrus bdb2current 도구를 사용합니다.

cyrusbdb2current <sasldb_path> <new_path>

NSS는 더 이상 DBM 및 pk12util 기본값을 지원하지 않습니다

NNSS(Network Security Services) 라이브러리는 더 이상 신뢰 데이터베이스에 대한 DBM 파일 형식을 지원하지 않습니다. RHEL 8에서는 SQLite 파일 형식이 기본 형식이 되어 기존 DBM 데이터베이스가 읽기 전용 모드에서 열리고 SQLite로 자동 변환되었습니다. RHEL 9로 업그레이드하기 전에 DBM에서 SQLite로 신뢰 데이터베이스를 모두 업데이트합니다.

또한 pk12util 툴은 개인 키를 내보낼 때 기본적으로 DES-3 및 SHA-1 대신 AES 및 SHA-256 알고리즘을 사용합니다.

RHEL 9의 모든 서명에 대해 시스템 전체 암호화 정책에 의해 SHA-1이 비활성화됩니다.

NSS는 1023비트보다 짧은 RSA 키를 더 이상 지원하지 않습니다.

NSS(Network Security Services) 라이브러리의 업데이트는 모든 RSA 작업의 최소 키 크기를 128에서 1023비트로 변경합니다. 즉, NSS는 더 이상 다음 기능을 수행하지 않습니다.

  • RSA 키는 1023bit 미만의 비트를 생성합니다.
  • RSA 키가 1023비트보다 짧은 경우 RSA 서명을 서명하거나 확인합니다.
  • 1023비트보다 짧은 RSA 키를 사용하여 값을 암호화하거나 해독합니다.

FIPS 모드에서 OpenSSL ENGINE 확장 API가 지원되지 않음

레거시 확장 시스템인 ENGINE API는 새로운 공급자 API와 호환되지 않습니다. 따라서 openssl-pkcs11openssl-ibmca 모듈과 같은 OpenSSL 엔진에서 제공하는 기능에 의존하는 애플리케이션은 FIPS 모드에서 사용할 수 없습니다.

제대로 작동하려면 OpenSSL의 FIPS 모드를 활성화해야 합니다.

FIPS 모드가 활성화된 openssl.cnf 설정 파일에서 기본값이 아닌 값을 사용하는 경우 특히 타사 FIPS 공급자를 사용하는 경우 fips=1openssl.cnf 파일에 추가합니다.