4.14. Sécurité (traduction automatique)
Le profil PCI-DSS du guide de sécurité SCAP s'aligne sur la version 3.2.1
Le SCAP Security Guide
projet fournit le profil PCI-DSS (Payment Card Industry Data Security Standard) pour Red Hat Enterprise Linux 8 et a été mis à jour pour s'aligner avec la dernière version PCI-DSS - 3.2.1.
(BZ#1618528)
OpenSSH est rebasé sur la version 7.8p1
Les openssh
paquets ont été mis à jour vers la version amont 7.8p1. Parmi les changements notables, mentionnons :
-
Suppression du support pour le
SSH version 1
protocole. -
Suppression de la prise en charge du code d'authentification des
hmac-ripemd160
messages. -
Suppression de la prise en charge des chiffres RC4 (
arcfour
). -
Suppression de la prise en charge des
Blowfish
chiffres. -
Suppression de la prise en charge des
CAST
chiffres. -
Modifié la valeur par défaut de l'
UseDNS
option enno
. -
Algorithmes à clé publique désactivés
DSA
par défaut. -
Changement de la taille minimale du module pour les
Diffie-Hellman
paramètres à 2048 bits. -
Modification de la sémantique de l'option de
ExposeAuthInfo
configuration. -
L'
UsePrivilegeSeparation=sandbox
option est maintenant obligatoire et ne peut pas être désactivée. -
Réglez la taille minimale de clé acceptée
RSA
à 1024 bits.
(BZ#1622511)
RSA-PSS est maintenant supporté dans OpenSC
Cette mise à jour ajoute la prise en charge du schéma de signature cryptographique RSA-PSS au pilote de carte à OpenSC
puce. Le nouveau schéma permet un algorithme cryptographique sécurisé requis pour le support TLS 1.3 dans le logiciel client.
(BZ#1595626)
Changements notables dans rsyslog
RHEL 8
Les rsyslog
paquets ont été mis à jour vers la version amont 8.37.0, qui fournit de nombreuses corrections de bogues et améliorations par rapport aux versions précédentes. Les changements les plus notables sont les suivants :
- Amélioration du traitement des messages internes de rsyslog ; possibilité de limiter leur débit ; possibilité de blocage corrigé.
- Amélioration de la limitation du débit en général ; la source de spam est maintenant enregistrée.
- Amélioration du traitement des messages surdimensionnés - l'utilisateur peut désormais définir comment les traiter dans le noyau et dans certains modules avec des actions séparées.
-
mmnormalize
peuvent maintenant être incorporées dans leconfig
fichier au lieu de créer des fichiers séparés pour elles. -
L'utilisateur peut maintenant définir la chaîne de priorité GnuTLS
imtcp
qui permet un contrôle fin du cryptage. -
Toutes
config
les variables, y compris les variables dans JSON, sont maintenant insensibles à la casse. - Diverses améliorations de la sortie PostgreSQL.
-
Ajout de la possibilité d'utiliser des variables shell pour contrôler
config
le traitement, comme le chargement conditionnel de fichiers de configuration supplémentaires, l'exécution d'instructions ou l'inclusion d'un texte dansconfig
. Notez qu'une utilisation excessive de cette fonctionnalité peut rendre très difficile le débogage des problèmes avec rsyslog. -
Les modes de création de fichiers à 4 chiffres peuvent maintenant être spécifiés dans
config
. - L'entrée RELP (Reliable Event Logging Protocol) ne peut désormais s'engager que sur une adresse spécifiée.
-
La valeur par défaut de l'
enable.body
option de sortie de mail est maintenant alignée sur la documentation - L'utilisateur peut maintenant spécifier les codes d'erreur d'insertion qui doivent être ignorés dans la sortie MongoDB.
- L'entrée TCP parallèle (pTCP) a maintenant l'arriéré configurable pour un meilleur équilibrage de charge.
(BZ#1613880)
Nouveau module rsyslog : omkafka
Pour activer les scénarios de stockage centralisé de données kafka, vous pouvez maintenant transférer les logs vers l'infrastructure kafka en utilisant le nouveau omkafka
module.
(BZ#1542497)
libssh
implémente SSH en tant que composant cryptographique central
Ce changement introduit libssh
comme composant cryptographique central dans Red Hat Enterprise Linux 8. La libssh
bibliothèque implémente le protocole Secure SHell (SSH).
Notez que cela libssh
n'est pas conforme à la politique de cryptage à l'échelle du système.
(BZ#1485241)
Le support PKCS #11 pour les cartes à puce et les HSM est maintenant cohérent dans tout le système
Avec cette mise à jour, l'utilisation de cartes à puce et de Hardware Security Modules (HSM) avec interface cryptographique PKCS #11 devient cohérente. Cela signifie que l'utilisateur et l'administrateur peuvent utiliser la même syntaxe pour tous les outils associés dans le système. Parmi les améliorations notables, mentionnons :
- Prise en charge du schéma PKCS #11 Uniform Resource Identifier (URI) qui garantit une activation simplifiée des jetons sur les serveurs RHEL tant pour les administrateurs que pour les rédacteurs d'applications.
-
Une méthode d'enregistrement à l'échelle du système pour les cartes à puce et les HSM utilisant la technologie
pkcs11.conf
. -
La prise en charge cohérente des HSM et des cartes à puce est disponible dans les applications NSS, GnuTLS et OpenSSL (via le
openssl-pkcs11
moteur). -
Le serveur HTTP Apache (
httpd
) supporte désormais de manière transparente les HSMs.
Pour plus d'informations, voir la page de pkcs11.conf(5)
manuel.
(BZ#1516741)
Les politiques cryptographiques à l'échelle du système sont appliquées par défaut
Crypto-policies est un composant de Red Hat Enterprise Linux 8, qui configure les sous-systèmes cryptographiques centraux, couvrant les protocoles TLS, IPSec, SSH, DNSSec et Kerberos. Il fournit un petit ensemble de règles que l'administrateur peut sélectionner à l'aide de la update-crypto-policies
commande.
La politique cryptographique à l'DEFAULT
échelle du système offre des paramètres sécurisés pour les modèles de menaces actuels. Il permet les protocoles TLS 1.2 et 1.3, ainsi que les protocoles IKEv2 et SSH2. Les clés RSA et les paramètres Diffie-Hellman sont acceptés si supérieurs à 2047 bits.
Voir l'Consistent security by crypto policies in Red Hat Enterprise Linux 8article sur le blog Red Hat et la page de update-crypto-policies(8)
manuel pour plus d'informations.
(BZ#1591620)
Le guide de sécurité SCAP prend en charge OSPP 4.2
SCAP Security Guide
fournit une version préliminaire du profil OSPP (Protection Profile for General Purpose Operating Systems) version 4.2 pour Red Hat Enterprise Linux 8. Ce profil reflète les contrôles de configuration obligatoires identifiés dans l'Annexe sur la configuration NIAP du Profil de protection des systèmes d'exploitation à usage général (Profil de protection version 4.2). SCAP Security Guide fournit des contrôles et des scripts automatisés qui permettent aux utilisateurs de répondre aux exigences définies dans le OSPP.
(BZ#1618518)
L'interface de ligne de commande OpenSCAP a été améliorée
Le mode verbeux est maintenant disponible dans tous oscap
les modules et sous-modules. La sortie de l'outil a amélioré le formatage.
Les options obsolètes ont été supprimées pour améliorer la convivialité de l'interface en ligne de commande.
Les options suivantes ne sont plus disponibles :
-
--show
oscap xccdf generate report
a été complètement supprimée. -
--probe-root
inoscap oval eval
a été enlevé. Il peut être remplacé par le réglage de la variable d'environnement,OSCAP_PROBE_ROOT
. -
--sce-results
inoscap xccdf eval
a été remplacé par--check-engine-results
-
validate-xml
a été supprimé des modules CPE, OVAL et XCCDF. Lesvalidate
sous-modules peuvent être utilisés pour valider le contenu SCAP par rapport aux schémas XML et XSD. -
oscap oval list-probes
a été supprimée, la liste des sondes disponibles peut être affichée à laoscap --version
place.
OpenSCAP permet d'évaluer toutes les règles d'un benchmark XCCDF donné quel que soit le profil en utilisant --profile '(all)'
.
(BZ#1618484)
Prise en charge d'un nouveau contrôle de permission de carte sur le mmap
syscall
L'autorisation SELinux map
a été ajoutée pour contrôler l'accès aux fichiers, répertoires, sockets, etc. mappés en mémoire. Cela permet à la politique SELinux d'empêcher l'accès direct en mémoire à divers objets du système de fichiers et de s'assurer que chacun de ces accès est revalidé.
(BZ#1592244)
SELinux supporte désormais systemd No New Privileges
Cette mise à jour introduit la capacité de nnp_nosuid_transition
politique qui permet les transitions de domaine SELinux sous (NNPNo New Privileges
) ou nosuid
si nnp_nosuid_transition
elle est autorisée entre l'ancien et le nouveau contexte. Les selinux-policy
paquets contiennent maintenant une stratégie pour les services système qui utilisent la fonction de NNP
sécurité.
La règle suivante décrit l'autorisation de cette capacité pour un service :
allow source_domain target_type:process2 { nnp_transition nosuid_transition };
Par exemple :
allow init_t fprintd_t:process2 { nnp_transition nosuid_transition };
La politique de distribution contient maintenant aussi l'interface macro m4, qui peut être utilisée dans les politiques de sécurité SELinux pour les services qui utilisent cette init_nnp_daemon_domain()
fonction.
(BZ#1594111)
SELinux supporte maintenant la getrlimit
permission dans la process
classe
Cette mise à jour introduit un nouveau contrôle d'accès SELinuxprocess:getrlimit
, qui a été ajouté pour cette prlimit()
fonction. Cela permet aux développeurs de stratégies SELinux de contrôler quand un processus tente de lire puis de modifier les limites de ressources d'un autre processus en utilisant l'process:setrlimit
autorisation. Notez que SELinux n'empêche pas un processus de manipuler ses propres limites de ressources par prlimit()
. Voir les pages de manuel prlimit(2)
et getrlimit(2)
pour plus d'informations.
(BZ#1549772)
Prise en charge de TLS 1.3 dans les bibliothèques cryptographiques
Cette mise à jour active Transport Layer Security (TLS) 1.3 par défaut dans toutes les principales cryptothèques back-end. Cela permet une faible latence à travers la couche de communication du système d'exploitation et améliore la confidentialité et la sécurité des applications en tirant parti des nouveaux algorithmes, tels que RSA-PSS ou X25519.
(BZ#1516728)
Nouvelles fonctionnalités dans OpenSCAP
RHEL 8
La OpenSCAP
suite a été mise à jour vers la version amont 1.3.0, qui introduit de nombreuses améliorations par rapport aux versions précédentes. Les caractéristiques les plus notables incluent :
- L'API et l'ABI ont été consolidés - les symboles mis à jour, obsolètes et/ou inutilisés ont été supprimés.
-
Les sondes ne sont pas exécutées comme des processus indépendants, mais comme des threads dans le
oscap
processus. - L'interface en ligne de commande a été mise à jour.
-
Python 2
les fixations ont été remplacées parPython 3
des fixations.
(BZ#1614273)
La version 3.0 de la vérification remplace audispd
la version 3.0 par la version auditd
Avec cette mise à jour, la fonctionnalité de audispd
a été déplacée vers auditd
. En conséquence, les options de audispd
configuration font désormais partie de auditd.conf
. De plus, le plugins.d
répertoire a été déplacé sous /etc/audit
. L'état actuel auditd
et ses plug-ins peuvent maintenant être vérifiés en exécutant la service auditd state
commande.
(BZ#1616428)
rsyslogimfile
supporte maintenant les liens symboliques
Avec cette mise à jour, le module rsyslogimfile
offre de meilleures performances et plus d'options de configuration. Ceci vous permet d'utiliser le module pour des cas d'utilisation plus complexes de surveillance de fichiers. Par exemple, vous pouvez maintenant utiliser des moniteurs de fichiers avec des motifs globes n'importe où le long du chemin configuré et faire pivoter les cibles symlink avec un débit de données accru.
(BZ#1614179)
La génération automatique des clés de OpenSSH
serveur est maintenant gérée par sshd-keygen@.service
OpenSSH
crée automatiquement les clés hôte de serveur RSA, ECDSA et ED25519 si elles manquent. Pour configurer la création de clé hôte dans RHEL 8, utilisez le service sshd-keygen@.service
instancié.
Par exemple, pour désactiver la création automatique du type de clé RSA :
# systemctl mask sshd-keygen@rsa.service
Voir le /etc/sysconfig/sshd
fichier pour plus d'informations.
(BZ#1228088)
Le format de fichier de rsyslog
configuration par défaut n'est plus l'ancien
Les fichiers de configuration dans les rsyslog
paquets utilisent maintenant par défaut le format non ancien. L'ancien format peut toujours être utilisé, mais le mélange des énoncés de configuration actuels et anciens comporte plusieurs contraintes. Les configurations reportées des versions précédentes du RHEL doivent être révisées. Voir la page de rsyslog.conf(5)
manuel pour plus d'informations.
(BZ#1619645)
Nouveau SELinux booleans
Cette mise à jour de la politique système de SELinux introduit les booléens suivants :
- colord_use_nfs
- mysql_connect_http
- pdns_can_network_connect_db
- ssh_use_tcpd
- sslh_can_bind_any_port
- sslh_can_connect_any_port
- virt_use_pcscd
Pour plus de détails, voir la sortie de la commande suivante :
# semanage boolean -l
(JIRA:RHELPLAN-10347)