4.14. Sicherheit (Maschinenübersetzung)
SCAP Sicherheitsleitfaden PCI-DSS-Profil stimmt mit Version 3.2.1 überein
Das SCAP Security Guide
Projekt stellt das PCI-DSS-Profil (Payment Card Industry Data Security Standard) für Red Hat Enterprise Linux 8 bereit und wurde an die neueste PCI-DSS-Version - 3.2.1 - angepasst.
(BZ#1618528)
OpenSSH auf Version 7.8p1 umgestellt
Die openssh
Pakete wurden auf die Upstream-Version 7.8p1 aktualisiert. Zu den bemerkenswerten Änderungen gehören:
-
Die Unterstützung für das
SSH version 1
Protokoll wurde entfernt. -
Die Unterstützung für den
hmac-ripemd160
Nachrichten-Authentifizierungscode wurde entfernt. -
Die Unterstützung für RC4 (
arcfour
) Verschlüsselungen wurde entfernt. -
Die Unterstützung für
Blowfish
Verschlüsselungen wurde entfernt. -
Die Unterstützung für
CAST
Verschlüsselungen wurde entfernt. -
Der Standardwert der
UseDNS
Option wurde geändert aufno
. -
Standardmäßig sind die Algorithmen für
DSA
öffentliche Schlüssel deaktiviert. -
Die minimale Modulgröße für
Diffie-Hellman
Parameter wurde auf 2048 Bit geändert. -
Die Semantik der
ExposeAuthInfo
Konfigurationsoption wurde geändert. -
Die
UsePrivilegeSeparation=sandbox
Option ist nun obligatorisch und kann nicht mehr deaktiviert werden. -
Setzen Sie die minimal akzeptierte
RSA
Schlüsselgröße auf 1024 Bit.
(BZ#1622511)
RSA-PSS wird nun unterstützt von OpenSC
Dieses Update bietet dem OpenSC
Smartcard-Treiber Unterstützung für das kryptografische Signaturschema RSA-PSS. Das neue Schema ermöglicht einen sicheren kryptographischen Algorithmus, der für die TLS 1.3-Unterstützung in der Client-Software erforderlich ist.
(BZ#1595626)
Bemerkenswerte Änderungen in rsyslog
RHEL 8
Die rsyslog
Pakete wurden auf die Upstream-Version 8.37.0 aktualisiert, die viele Bugfixes und Verbesserungen gegenüber den Vorgängerversionen bietet. Zu den wichtigsten Änderungen gehören:
- Verbesserte Verarbeitung von internen rsyslog-Nachrichten; Möglichkeit der Geschwindigkeitsbegrenzung; mögliche Blockierung behoben.
- Verbesserte Geschwindigkeitsbegrenzung im Allgemeinen; die tatsächliche Spam-Quelle wird nun protokolliert.
- Verbessertes Handling von übergroßen Nachrichten - der Benutzer kann nun einstellen, wie er sie sowohl im Kern als auch in bestimmten Modulen mit separaten Aktionen behandeln soll.
-
mmnormalize
regelbasen können nun in dieconfig
Datei eingebettet werden, anstatt separate Dateien für sie zu erstellen. -
Der Benutzer kann nun die GnuTLS-Prioritätszeichenfolge festlegen,
imtcp
die eine fein abgestufte Kontrolle über die Verschlüsselung ermöglicht. -
Alle
config
Variablen, einschließlich der Variablen in JSON, sind nun case-insensitiv. - Verschiedene Verbesserungen der PostgreSQL-Ausgabe.
-
Es wurde die Möglichkeit zugefügt, Shell-Variablen zur Steuerung der
config
Verarbeitung zu verwenden, wie z.B. bedingtes Laden zusätzlicher Konfigurationsdateien, Ausführen von Anweisungen oder Einfügen eines Textes inconfig
. Beachten Sie, dass eine übermäßige Nutzung dieser Funktion es sehr schwierig machen kann, Probleme mit rsyslog zu beheben. -
4-stellige Dateierstellungsmodi können nun in
config
. - Der Eingang des Reliable Event Logging Protocol (RELP) kann nun auch nur noch an eine bestimmte Adresse gebunden werden.
-
Der Standardwert der
enable.body
Option Mailausgabe ist nun auf die Dokumentation abgestimmt - Der Benutzer kann nun Einfügefehlercodes angeben, die in der MongoDB-Ausgabe ignoriert werden sollen.
- Der parallele TCP (pTCP)-Eingang hat nun den konfigurierbaren Backlog für einen besseren Lastausgleich.
(BZ#1613880)
Neues rsyslog-Modul: omkafka
Um kafka-zentralisierte Datenspeicherszenarien zu ermöglichen, können Sie nun mit dem neuen omkafka
Modul Protokolle an die kafka-Infrastruktur weiterleiten.
(BZ#1542497)
libssh
implementiert SSH als zentrale kryptographische Komponente
Diese Änderung führt als eine zentrale kryptografische Komponente in Red Hat Enterprise Linux 8 einlibssh
. Die libssh
Bibliothek implementiert das Secure SHell (SSH)-Protokoll.
Beachten Sie, dass libssh
dies nicht mit der systemweiten Krypto-Richtlinie übereinstimmt.
(BZ#1485241)
Die PKCS #11-Unterstützung für Smart Cards und HSMs ist nun systemweit einheitlich
Mit diesem Update wird die Verwendung von Smart Cards und Hardware Security Modules (HSM) mit PKCS #11 kryptographischer Token-Schnittstelle konsistent. Dies bedeutet, dass der Benutzer und der Administrator die gleiche Syntax für alle zugehörigen Werkzeuge im System verwenden können. Zu den bemerkenswerten Verbesserungen gehören:
- Unterstützung für das PKCS #11 Uniform Resource Identifier (URI)-Schema, das eine vereinfachte Aktivierung von Token auf RHEL-Servern sowohl für Administratoren als auch für Anwendungsautoren gewährleistet.
-
Ein systemweites Registrierungsverfahren für Smart Cards und HSMs unter Verwendung der
pkcs11.conf
. -
Konsistente Unterstützung für HSMs und Smartcards ist in NSS-, GnuTLS- und OpenSSL-Anwendungen (through the
openssl-pkcs11
engine) verfügbar. -
Der Apache HTTP-Server (
httpd
) unterstützt nun nahtlos HSMs.
Weitere Informationen finden Sie in der pkcs11.conf(5)
Man Page.
(BZ#1516741)
Systemweite kryptografische Richtlinien werden standardmäßig angewendet
Krypto-Richtlinien sind eine Komponente in Red Hat Enterprise Linux 8, das die wichtigsten kryptographischen Subsysteme konfiguriert, die die Protokolle TLS, IPSec, SSH, DNSSec und Kerberos abdecken. Es bietet einen kleinen Satz von Richtlinien, die der Administrator mit dem update-crypto-policies
Befehl auswählen kann.
Die DEFAULT
systemweite kryptografische Richtlinie bietet sichere Einstellungen für aktuelle Bedrohungsmodelle. Es erlaubt die Protokolle TLS 1.2 und 1.3 sowie die Protokolle IKEv2 und SSH2. Die RSA-Schlüssel und Diffie-Hellman-Parameter werden akzeptiert, wenn sie größer als 2047 Bit sind.
Siehe den Consistent security by crypto policies in Red Hat Enterprise Linux 8Artikel auf dem Red Hat Blog und der update-crypto-policies(8)
Man Page für weitere Informationen.
(BZ#1591620)
SCAP Security Guide unterstützt OSPP 4.2
SCAP Security Guide
enthält einen Entwurf des OSPP-Profils (Protection Profile for General Purpose Operating Systems) Version 4.2 für Red Hat Enterprise Linux 8. Dieses Profil spiegelt die obligatorischen Konfigurationskontrollen wider, die im NIAP-Konfigurationsanhang des Schutzprofils für allgemeine Betriebssysteme (Schutzprofil Version 4.2) aufgeführt sind. Der SCAP Security Guide bietet automatisierte Prüfungen und Skripte, mit denen Benutzer die im OSPP definierten Anforderungen erfüllen können.
(BZ#1618518)
Die OpenSCAP-Befehlszeilenschnittstelle wurde verbessert
Der ausführliche Modus ist nun in allen oscap
Modulen und Submodulen verfügbar. Die Werkzeugausgabe hat eine verbesserte Formatierung.
Veraltete Optionen wurden entfernt, um die Benutzerfreundlichkeit der Befehlszeilenschnittstelle zu verbessern.
Die folgenden Optionen sind nicht mehr verfügbar:
-
--show
inoscap xccdf generate report
wurde vollständig entfernt. -
--probe-root
inoscap oval eval
wurde entfernt. Sie kann durch Setzen der Umgebungsvariablen ersetzt werden,OSCAP_PROBE_ROOT
. -
--sce-results
inoscap xccdf eval
wurde ersetzt durch--check-engine-results
-
validate-xml
submodul wurde aus CPE-, OVAL- und XCCDF-Modulen entfernt.validate
Submodule können stattdessen verwendet werden, um SCAP-Inhalte anhand von XML-Schemata und XSD-Schemata zu validieren. -
oscap oval list-probes
befehl entfernt wurde, kannoscap --version
stattdessen die Liste der verfügbaren Sonden angezeigt werden.
OpenSCAP ermöglicht es, alle Regeln in einem bestimmten XCCDF-Benchmark unabhängig vom Profil zu bewerten, indem es --profile '(all)'
.
(BZ#1618484)
Unterstützung für eine neue Berechtigungsprüfung der Karte auf dem mmap
syscall
Die map
SELinux-Berechtigung wurde hinzugefügt, um den Speicherabbildungszugriff auf Dateien, Verzeichnisse, Sockets usw. zu steuern. Dadurch kann die SELinux-Richtlinie den direkten Speicherzugriff auf verschiedene Dateisystemobjekte verhindern und sicherstellen, dass jeder dieser Zugriffe erneut validiert wird.
(BZ#1592244)
SELinux unterstützt jetzt systemd No New Privileges
Dieses Update stellt die nnp_nosuid_transition
Richtlinienfunktion vor, die SELinux-Domänenübergänge unter (NNPNo New Privileges
) oder nosuid
wenn nnp_nosuid_transition
zwischen dem alten und dem neuen Kontext erlaubt ist. Die selinux-policy
Pakete enthalten nun eine Richtlinie für Systemdienste, die die NNP
Sicherheitsfunktion verwenden.
Die folgende Regel beschreibt das Zulassen dieser Fähigkeit für einen Dienst:
allow source_domain target_type:process2 { nnp_transition nosuid_transition };
Zum Beispiel:
allow init_t fprintd_t:process2 { nnp_transition nosuid_transition };
Die Distributionsrichtlinie enthält nun auch die m4-Makroschnittstelle, die in SELinux-Sicherheitsrichtlinien für Dienste, die die init_nnp_daemon_domain()
Funktion nutzen, verwendet werden kann.
(BZ#1594111)
SELinux unterstützt nun getrlimit
Berechtigungen in der process
Klasse
Mit diesem Update wird eine neue SELinux-Zugangskontrollprüfung eingeführt, process:getrlimit
die für die prlimit()
Funktion hinzugefügt wurde. Auf diese Weise können SELinux-Richtlinienentwickler steuern, wann ein Prozess versucht, die Ressourcenbegrenzungen eines anderen Prozesses mit der process:setrlimit
Berechtigung zu lesen und dann zu ändern. Beachten Sie, dass SELinux einen Prozess nicht daran hindert, seine eigenen Ressourcengrenzen durch prlimit()
. Weitere Informationen finden Sie auf den Seiten prlimit(2)
und getrlimit(2)
in der Bedienungsanleitung.
(BZ#1549772)
TLS 1.3-Unterstützung in kryptographischen Bibliotheken
Dieses Update ermöglicht Transport Layer Security (TLS) 1.3 standardmäßig in allen wichtigen Backend-Kryptobibliotheken. Dies ermöglicht eine geringe Latenzzeit auf der Kommunikationsschicht des Betriebssystems und erhöht die Privatsphäre und Sicherheit von Anwendungen durch die Nutzung neuer Algorithmen wie RSA-PSS oder X25519.
(BZ#1516728)
Neue Funktionen in OpenSCAP
RHEL 8
Die OpenSCAP
Suite wurde auf die Upstream-Version 1.3.0 aktualisiert, die viele Verbesserungen gegenüber den Vorgängerversionen enthält. Zu den bemerkenswertesten Merkmalen gehören:
- API und ABI wurden konsolidiert - aktualisierte, veraltete und/oder unbenutzte Symbole wurden entfernt.
-
Die Sonden werden nicht als unabhängige Prozesse, sondern als Threads innerhalb des
oscap
Prozesses ausgeführt. - Die Befehlszeilenschnittstelle wurde aktualisiert.
-
Python 2
bindungen wurden durchPython 3
Bindungen ersetzt.
(BZ#1614273)
Audit 3.0 ersetzt audispd
durch auditd
Mit diesem Update wurde die Funktionalität vonaudispd
.... nach auditd
..... verschoben. Infolgedessen sind audispd
Konfigurationsoptionen nun Teil von auditd.conf
. Außerdem wurde das plugins.d
Verzeichnis verschoben unter /etc/audit
. Der aktuelle Status von auditd
und seiner Plugins kann nun durch Ausführen des service auditd state
Befehls überprüft werden.
(BZ#1616428)
rsyslogimfile
unterstützt jetzt Symlinks
Mit diesem Update bietet das rsyslog-Modulimfile
eine bessere Leistung und mehr Konfigurationsmöglichkeiten. Dies ermöglicht es Ihnen, das Modul für komplexere Anwendungsfälle der Dateiüberwachung zu verwenden. So können Sie beispielsweise Datei-Monitore mit Glob-Mustern an beliebiger Stelle entlang des konfigurierten Pfades verwenden und Symlink-Ziele mit erhöhtem Datendurchsatz drehen.
(BZ#1614179)
Die automatische OpenSSH
Generierung von Serverschlüsseln wird nun von folgenden Personen durchgeführt sshd-keygen@.service
OpenSSH
erstellt automatisch RSA-, ECDSA- und ED25519-Server-Hostschlüssel, wenn sie fehlen. Um die Hostschlüsselerstellung in RHEL 8 zu konfigurieren, verwenden Sie den sshd-keygen@.service
instanziierten Service.
Zum Beispiel, um die automatische Erstellung des RSA-Schlüsseltyps zu deaktivieren:
# systemctl mask sshd-keygen@rsa.service
Weitere Informationen finden Sie in der /etc/sysconfig/sshd
Datei.
(BZ#1228088)
Das rsyslog
Standard-Konfigurationsdateiformat ist nun nicht mehr veraltet
Die Konfigurationsdateien in den rsyslog
Paketen verwenden nun standardmäßig das Non-Legacy-Format. Das Legacy-Format kann weiterhin verwendet werden, jedoch hat die Mischung von aktuellen und älteren Konfigurationsanweisungen mehrere Einschränkungen. Konfigurationen, die aus früheren RHEL-Releases übernommen wurden, sollten überarbeitet werden. Weitere Informationen finden Sie in der rsyslog.conf(5)
Man Page.
(BZ#1619645)
Neue SELinux-Booleans
Dieses Update der SELinux-Systemrichtlinie führt die folgenden Booleans ein:
- colord_use_nfs
- mysql_connect_http
- pdns_can_network_connect_db
- ssh_use_tcpd
- sslh_can_bind_any_port
- sslh_can_connect_any_port
- virt_use_pcscd
Weitere Informationen finden Sie in der Ausgabe des folgenden Befehls:
# semanage boolean -l
(JIRA:RHELPLAN-10347)