Kapitel 11. Sicherheit


TLS 1.2 Support zu grundlegenden Systemkomponenten hinzugefügt

Mit diesem Update wurden grundlegende Systemwerkzeuge wie Yum, stunnel, vsftp, Git oder Postfix dahingehend geändert, dass sie die 1.2 Version des TLS Protokolls unterstützen. Dies soll sicherstellen, dass die Tools nicht anfällig für Sicherheitslücken älterer Protokollversionen sind.

NSS verwendet jetzt standardmäßig das TLS 1.2 Protokoll

Um derzeit bewährten Sicherheitspraktiken zu entsprechen, wurde das TLS 1.2 Protokoll standardmäßig in NSS aktiviert. Das bedeutet, dass es nicht mehr explizit aktiviert werden muss.

pycurl bietet jetzt Optionen für die Verwendung von TLSv1.1 oder 1.2

Mit diesem Update wurde pycurl dahingehend verbessert, dass Optionen unterstützt werden, die eine Verwendung der TLS Protokollversion 1.1 oder 1.2 erfordern können, was die Kommunikationssicherheit verbessert.

PHP cURL Modul unterstützt jetzt TLS 1.1 und TLS 1.2

Es wurde Support für die TLS Protokollversion 1.1 und 1.2, die kürzlich in der curl Bibliothek verfügbar gemacht wurde, zur PHP cURL Erweiterung hinzugefügt.

openswan wurde zugunsten von libreswan verworfen

Die openswan Pakete wurden verworfen und libreswan Pakete wurden als direkter Ersatz für openswan eingeführt. Libreswan ist eine stabilere und sicherere VPN Lösung für Red Hat Enterprise Linux 6. Libreswan ist bereits als VPN Endpunktlösung für Red Hat Enterprise Linux 7 verfügbar. Openswan wird während dem System-Upgrade durch libreswan ersetzt.
Beachten Sie, dass die openswan Pakete im Repository verfügbar bleiben. Um openswan anstelle von libreswan zu installieren, verwenden Sie die -x-Option von yum zum Ausschluss von _openswan_: yum install openswan -x libreswan.

SELinux Support hinzugefügt für GlusterFS

Mit diesem Update wird die obligatorische Zugriffskontrolle von SELinux für glusterd (GlusterFS Management Service) und glusterfsd (NFS Server) Prozesse als Teil von Red Hat Gluster Storage bereitgestellt.

shadow-utils rebasiert auf Version 4.1.5.1

Das shadow-utils-Paket, welches Dienstprogramme für die Verwaltung von Benutzer- und Gruppen-Accounts bereitstellt, wurde auf die Version 4.1.5.1 rebasiert. Dies entspricht der Version von shadow-utils in Red Hat Enterprise Linux 7. Die Erweiterungen umfassen verbesserte Überwachung, damit Systemverwaltungsaktionen auf der Datenbank im Benutzer-Account besser aufgezeichnet werden können. Die wichtigste neue Funktion in diesem Paket ist der Support für Vorgänge in Chroot-Umgebungen mittels --root-Option der entsprechenden Tools.

audit rebasiert auf Version 2.4.5

Das audit-Paket bietet Dienstprogramme im User-Space zum Speichern und Suchen von Überwachungsdaten, die vom audit Subsystem im Linux Kernel erzeugt wurden, und wurde auf Version 2.4.5 rebasiert. Dieses Update umfasst erweiterte Dienste zur Ereignisinterpretation, die mehr Systemaufrufnamen und Argumente bereitstellen, um Ereignisse leichter verstehen zu können.
Dieses Update bringt auch eine wichtige Verhaltensänderung bei der Übertragung von Ereignissen auf die Festplatte durch auditd. Wenn Sie entweder den data oder sync Modus für die flush Einstellung in auditd.conf verwenden, werden Sie sehen, wie auditd's Fähigkeit, Ereignisse zu protokollieren, nachlässt. Das liegt daran, dass es bisher den Kernel nicht ordnungsgemäß informiert hat, dass voll synchrone Schrift verwendet werden sollte. Dies wurde korrigiert, wodurch die Zuverlässigkeit der Operation verbessert wurde, jedoch auf Kosten der Leistung. Wenn der Leistungsrückgang nicht akzeptabel ist, sollte die flush-Einstellung auf incremental geändert werden, dann wird die freq-Einstellung steuern, wie oft auditd den Kernel anweist, alle Datensätze auf der Festplatte zu synchronisieren. Eine freq-Einstellung von 100 sollte gute Leistung bringen und gleichzeitig sicherstellen, dass neue Datensätze regelmäßig durch Flush auf die Festplatte geleert werden.

LWP unterstützt jetzt Hostnamen und Zertifikatverifizierung

In der World Wide Web Bibliothek für Perl (LWP, auch libwww-perl genannt) wurde eine Verifizierung mittels Zertifikat und Hostname implementiert, die standardmäßig deaktiviert ist. Dies ermöglicht den Benutzern des Moduls LWP::UserAgent Perl die Identität von HTTPS Servern zu verifizieren. Um die Verifizierung zu aktivieren, stellen Sie sicher, dass das IO::Socket::SSL Perl-Modul installiert ist und die PERL_LWP_SSL_VERIFY_HOSTNAME Umgebungsvariable auf 1 gesetzt wurde, oder dass die Anwendung eingestellt wurde, die Option ssl_opts korrekt zu bestimmen. Weitere Details dazu unter LWP::UserAgent POD.

Perl Net:SSLeay unterstützt jetzt Elliptic-Curve Parameter

Es wurde Support für Elliptic-Curve Parameter zum Perl-Modul Net:SSLeay hinzugefügt, welches Bindungen zur OpenSSL Bibliotheken enthält. Die Unter-Routinen EC_KEY_new_by_curve_name(), EC_KEY_free*(), SSL_CTX_set_tmp_ecdh() und OBJ_txt2nid() wurden aus Upstream portiert. Die ist für den Support von Elliptic-Curve Diffie–Hellman Exchange (ECDHE) Schlüsselaustausch im IO::Socket::SSL Perl-Modul erforderlich.

Perl IO::Socket::SSL unterstützt jetzt ECDHE

Es wurde Support für Elliptic-Curve Diffie–Hellman Exchange (ECDHE) zum IO::Socket::SSL Perl-Modul hinzugefügt. Die neue Option SSL_ecdh_curve kann verwendet werden, um eine geeignete Curve mittels Object Identifier (OID) oder Name Identifier (NID) zu bestimmen. Daher ist es jetzt möglich standardmäßige Elliptic-Curve Parameter außer Kraft zu setzen, wenn ein TLS Client mittels IO::Socket:SSL implementiert wird.

openscap rebasiert auf Version 1.2.8

OpenSCAP, ein Set von Bibliotheken, die einen Pfad für die Integration von SCAP-Standards bereitstellen, wurde auf die aktuellste Upstream-Version 1.2.8 rebasiert. Nennenswerte Verbesserungen sind Support für OVAL-5.11 und OVAL-5.11.1 Sprachversionen, die Einführung eines ausführlichen Modus, der die Details laufender Scans verständlicher macht, zwei neue Befehle, oscap-ssh und oscap-vm zum Scannen von SSH und inaktiven virtuellen Systemen, systemeigener Support für bz2 Archive und eine moderne Schnittstelle für HTML Berichte und Handbücher.

scap-workbench rebasiert auf Version 1.1.1

Das scap-workbench-Paket wurde auf Version 1.1.1 rebasiert, welche einen neuen Integrationsdialog für das SCAP-Sicherheitshandbuch enthält. Dies kann dem Administrator bei der Wahl eines zu scannenden Produktes helfen, anstatt eine Inhaltsdatei auszusuchen. Die neue Version bietet auch eine Reihe von Verbesserungen bezüglich Leistung und Benutzererfahrung, einschließlich verbesserter Regelsuche im Fenster für genauere Angaben und der Möglichkeit entfernte Ressourcen in SCAP-Inhalten über das GUI abzurufen.

scap-security-guide rebasiert auf Version 0.1.28

Das scap-security-guide-Paket wurde auf die aktuellste Upstream-Version (0.1.28) rebasiert, die eine Reihe von wichtigen Problemlösungen und Verbesserungen bietet. Darunter viele verbesserte oder völlig neue Profile für Red Hat Enterprise Linux 6 und 7, automatisierte Prüfungen und Wiederherstellungsskripte für einige Regeln, einfach lesbare OVAL IDs, die zwischen den Releases konsistent bleiben, oder auch HTML-formatierte Handbücher zu jedem Profil.

Support für SSLv3 und RC4 deaktiviert in luci

Die Verwendung des unsicheren SSLv3 Protokolls und RC4 Algorithmus wurde in luci, der web-basierten Applikation für Hochverfügbarkeits-Administration, standardmäßig deaktiviert. SSLv3 kann re-aktiviert werden, aber nur in unwahrscheinlichen und unvorhersehbaren Fällen, und sollte mit höchster Vorsicht vorgenommen werden.
Red Hat logoGithubRedditYoutubeTwitter

Lernen

Testen, kaufen und verkaufen

Communitys

Über Red Hat Dokumentation

Wir helfen Red Hat Benutzern, mit unseren Produkten und Diensten innovativ zu sein und ihre Ziele zu erreichen – mit Inhalten, denen sie vertrauen können.

Mehr Inklusion in Open Source

Red Hat hat sich verpflichtet, problematische Sprache in unserem Code, unserer Dokumentation und unseren Web-Eigenschaften zu ersetzen. Weitere Einzelheiten finden Sie in Red Hat Blog.

Über Red Hat

Wir liefern gehärtete Lösungen, die es Unternehmen leichter machen, plattform- und umgebungsübergreifend zu arbeiten, vom zentralen Rechenzentrum bis zum Netzwerkrand.

© 2024 Red Hat, Inc.