3.6. FIPS 140-3와 호환되지 않는 암호화를 사용하는 RHEL 애플리케이션 목록
FIPS 140-3과 같은 모든 관련 암호화 인증을 전달하려면 코어 암호화 구성 요소 집합의 라이브러리를 사용합니다. libgcrypt
를 제외한 이러한 라이브러리는 RHEL 시스템 전체 암호화 정책도 따릅니다.
핵심 암호화 구성 요소에 대한 개요, 선택한 방법, 운영 체제에 어떻게 통합되는지, 하드웨어 보안 모듈 및 스마트 카드를 지원하는 방법, 암호화 인증이 적용되는 방법에 대한 정보는 RHEL 핵심 암호화 구성 요소 문서를 참조하십시오.
FIPS 140-3와 호환되지 않는 암호화를 사용하는 RHEL 9 애플리케이션 목록
- Bacula
- CRAM-MD5 인증 프로토콜을 구현합니다.
- Cyrus SASL
- SCRAM-SHA-1 인증 방법을 사용합니다.
- Dovecot
- SCRAM-SHA-1을 사용합니다.
- Emacs
- SCRAM-SHA-1을 사용합니다.
- FreeRADIUS
- 인증 프로토콜을 위해 MD5 및 SHA-1을 사용합니다.
- Ghostscript
- 사용자 정의 암호화 구현(MD5, RC4, SHA-2, AES)은 문서를 암호화하고 해독합니다.
- GRUB2
-
SHA-1이 필요한 레거시 펌웨어 프로토콜을 지원하며
libgcrypt
라이브러리를 포함합니다. - iPXE
- TLS 스택을 구현합니다.
- Kerberos
- SHA-1(Windows와의 상호 운용성)에 대한 지원을 유지합니다.
- lasso
-
lasso_wsse_username_token_derive_key()
키 파생 기능(KDF)은 SHA-1을 사용합니다. - MariaDB, MariaDB 커넥터
-
mysql_native_password
인증 플러그인은 SHA-1을 사용합니다. - MySQL
-
mysql_native_password
는 SHA-1을 사용합니다. - OpenIPMI
- RAKP-HMAC-MD5 인증 방법은 FIPS 사용에 대해 승인되지 않으며 FIPS 모드에서 작동하지 않습니다.
- OVMF (UEFI 펌웨어), Edk2, shim
- 전체 암호화 스택( OpenSSL 라이브러리의 임베디드 사본).
- Perl
- HMAC, HMAC-SHA1, SHA-1, SHA-224,…을 사용합니다.
- Pidgin
- DES 및 RC4 암호를 구현합니다.
- PKCS #12 파일 처리 (OpenSSL, GnuTLS, NSS, Firefox, Java)
- 전체 파일 HMAC를 계산하는 데 사용되는 KDF(Key Derivation Function)는 FIPS를 승인하지 않기 때문에 PKCS #12의 모든 사용은 FIPS와 호환되지 않습니다. 따라서 PKCS #12 파일은 FIPS 컴플라이언스를 위해 일반 텍스트로 간주됩니다. 키 전송 용도의 경우 FIPS 승인 암호화 스키마를 사용하여 PKCS #12 (.p12) 파일을 래핑합니다.
- poppler
- 서명, 암호 및 암호화가 원본 website (예: MD5, RC4, 및 SHA-1)에 있는 경우 허용되지 않은 알고리즘을 기반으로 CoreDNS를 저장할 수 있습니다.
- PostgreSQL
- Blowfish, DES 및 MD5를 구현합니다. KDF는 SHA-1을 사용합니다.
- QAT Engine
- 암호화 프리미티브의 혼합 하드웨어 및 소프트웨어 구현(RSA, EC, DH, AES,…)
- Ruby
- 비보안 MD5 및 SHA-1 라이브러리 기능을 제공합니다.
- Samba
- RC4 및 DES (Windows와의 상호 운용성)에 대한 지원 유지
- Syslinux
- BIOS 암호는 SHA-1을 사용합니다.
- 바인딩되지 않음
- DNS 사양을 사용하려면 DNSSEC 확인자가 DNSKEY 레코드에서 SHA-1 기반 알고리즘을 사용하여 유효성을 검사해야 합니다.
- valgrind
- AES, SHA 해시.[2]
추가 리소스