3.6. FIPS 140-3와 호환되지 않는 암호화를 사용하는 RHEL 애플리케이션 목록

FIPS 140-3과 같은 모든 관련 암호화 인증을 전달하려면 코어 암호화 구성 요소 집합의 라이브러리를 사용합니다. libgcrypt 를 제외한 이러한 라이브러리는 RHEL 시스템 전체 암호화 정책도 따릅니다.

핵심 암호화 구성 요소에 대한 개요, 선택한 방법, 운영 체제에 어떻게 통합되는지, 하드웨어 보안 모듈 및 스마트 카드를 지원하는 방법, 암호화 인증이 적용되는 방법에 대한 정보는 RHEL 핵심 암호화 구성 요소 문서를 참조하십시오.

FIPS 140-3와 호환되지 않는 암호화를 사용하는 RHEL 9 애플리케이션 목록

Bacula
CRAM-MD5 인증 프로토콜을 구현합니다.
Cyrus SASL
SCRAM-SHA-1 인증 방법을 사용합니다.
Dovecot
SCRAM-SHA-1을 사용합니다.
Emacs
SCRAM-SHA-1을 사용합니다.
FreeRADIUS
인증 프로토콜을 위해 MD5 및 SHA-1을 사용합니다.
Ghostscript
사용자 정의 암호화 구현(MD5, RC4, SHA-2, AES)은 문서를 암호화하고 해독합니다.
GRUB2
SHA-1이 필요한 레거시 펌웨어 프로토콜을 지원하며 libgcrypt 라이브러리를 포함합니다.
iPXE
TLS 스택을 구현합니다.
Kerberos
SHA-1(Windows와의 상호 운용성)에 대한 지원을 유지합니다.
lasso
lasso_wsse_username_token_derive_key() 키 파생 기능(KDF)은 SHA-1을 사용합니다.
MariaDB, MariaDB 커넥터
mysql_native_password 인증 플러그인은 SHA-1을 사용합니다.
MySQL
mysql_native_password는 SHA-1을 사용합니다.
OpenIPMI
RAKP-HMAC-MD5 인증 방법은 FIPS 사용에 대해 승인되지 않으며 FIPS 모드에서 작동하지 않습니다.
OVMF (UEFI 펌웨어), Edk2, shim
전체 암호화 스택( OpenSSL 라이브러리의 임베디드 사본).
Perl
HMAC, HMAC-SHA1, SHA-1, SHA-224,…​을 사용합니다.
Pidgin
DES 및 RC4 암호를 구현합니다.
PKCS #12 파일 처리 (OpenSSL, GnuTLS, NSS, Firefox, Java)
전체 파일 HMAC를 계산하는 데 사용되는 KDF(Key Derivation Function)는 FIPS를 승인하지 않기 때문에 PKCS #12의 모든 사용은 FIPS와 호환되지 않습니다. 따라서 PKCS #12 파일은 FIPS 컴플라이언스를 위해 일반 텍스트로 간주됩니다. 키 전송 용도의 경우 FIPS 승인 암호화 스키마를 사용하여 PKCS #12 (.p12) 파일을 래핑합니다.
poppler
서명, 암호 및 암호화가 원본 website (예: MD5, RC4, 및 SHA-1)에 있는 경우 허용되지 않은 알고리즘을 기반으로 CoreDNS를 저장할 수 있습니다.
PostgreSQL
Blowfish, DES 및 MD5를 구현합니다. KDF는 SHA-1을 사용합니다.
QAT Engine
암호화 프리미티브의 혼합 하드웨어 및 소프트웨어 구현(RSA, EC, DH, AES,…​)
Ruby
비보안 MD5 및 SHA-1 라이브러리 기능을 제공합니다.
Samba
RC4 및 DES (Windows와의 상호 운용성)에 대한 지원 유지
Syslinux
BIOS 암호는 SHA-1을 사용합니다.
바인딩되지 않음
DNS 사양을 사용하려면 DNSSEC 확인자가 DNSKEY 레코드에서 SHA-1 기반 알고리즘을 사용하여 유효성을 검사해야 합니다.
valgrind
AES, SHA 해시.[2]


[2] ARM에서 AES-NI 또는 SHA-1 및 SHA-2와 같은 소프트웨어 하드웨어 오프로드 작업을 다시 구현합니다.