4.14. La sicurezza (traduzione automatica)
SCAP Security Guide Il profilo PCI-DSS si allinea con la versione 3.2.1
Il SCAP Security Guide
progetto fornisce il profilo PCI-DSS (Payment Card Industry Data Security Standard) per Red Hat Enterprise Linux 8 ed è stato aggiornato per allinearlo all'ultima versione PCI-DSS - 3.2.1.
(BZ#1618528)
OpenSSH basato sulla versione 7.8p1
I openssh
pacchetti sono stati aggiornati alla versione upstream 7.8p1. Notevoli cambiamenti includono:
-
Rimosso il supporto per il
SSH version 1
protocollo. -
Rimosso il supporto per il codice di autenticazione dei
hmac-ripemd160
messaggi. -
Rimosso il supporto per i cifrari RC4 (
arcfour
). -
Rimosso il supporto per
Blowfish
i cifrari. -
Rimosso il supporto per
CAST
i cifrari. -
Modificato il valore predefinito dell'
UseDNS
opzione inno
. -
Disabilita gli algoritmi a chiave
DSA
pubblica per impostazione predefinita. -
Cambiata la dimensione minima del modulo per i
Diffie-Hellman
parametri a 2048 bit. -
Semantica modificata dell'opzione di
ExposeAuthInfo
configurazione. -
L'
UsePrivilegeSeparation=sandbox
opzione è ora obbligatoria e non può essere disattivata. -
Impostare la dimensione minima della chiave accettata
RSA
a 1024 bit.
(BZ#1622511)
RSA-PSS è ora supportato in OpenSC
Questo aggiornamento aggiunge il supporto per lo schema di firma crittografica RSA-PSS al driver della OpenSC
smart card. Il nuovo schema consente un algoritmo crittografico sicuro necessario per il supporto TLS 1.3 nel software client.
(BZ#1595626)
Notevoli cambiamenti nella rsyslog
RHEL 8
I rsyslog
pacchetti sono stati aggiornati alla versione upstream 8.37.0, che fornisce molte correzioni e miglioramenti rispetto alle versioni precedenti. I cambiamenti più importanti includono:
- Miglioramento dell'elaborazione dei messaggi interni del rsyslog; possibilità di limitarne la velocità; eliminazione di possibili blocchi.
- Limitazione del tasso di spam in generale; l'effettiva fonte di spam è ora registrata.
- Migliore gestione dei messaggi sovradimensionati - l'utente può ora impostare come trattarli sia nel nucleo che in alcuni moduli con azioni separate.
-
mmnormalize
possono ora essere incorporati nelconfig
file invece di creare file separati per loro. -
L'utente può ora impostare la stringa di priorità di GnuTLS
imtcp
che consente un controllo a grana fine sulla crittografia. -
Tutte
config
le variabili, comprese le variabili in JSON, ora non sono più sensibili alle maiuscole e minuscole. - Vari miglioramenti dell'output PostgreSQL.
-
Aggiunta la possibilità di utilizzare variabili di shell per controllare
config
l'elaborazione, come il caricamento condizionale di file di configurazione aggiuntivi, l'esecuzione di istruzioni o l'inclusione di un testo inconfig
. Si noti che un uso eccessivo di questa funzione può rendere molto difficile il debug dei problemi con rsyslog. -
Le modalità di creazione file a 4 cifre possono ora essere specificate in
config
. - L'affidabile ingresso RELP (Event Logging Protocol) può ora legarsi anche solo ad un indirizzo specificato.
-
Il valore predefinito dell'
enable.body
opzione dell'output di posta è ora allineato alla documentazione - L'utente può ora specificare codici di errore di inserimento che devono essere ignorati nell'output MongoDB.
- L'ingresso Parallel TCP (pTCP) ha ora il backlog configurabile per un migliore bilanciamento del carico.
(BZ#1613880)
Nuovo modulo rsyslog: omkafka
Per abilitare gli scenari di archiviazione centralizzata dei dati di kafka, è ora possibile inoltrare i log all'infrastruttura kafka utilizzando il nuovo omkafka
modulo.
(BZ#1542497)
libssh
implementa SSH come componente crittografico di base
Questa modifica introduce libssh
come componente crittografico di base in Red Hat Enterprise Linux 8. La libssh
libreria implementa il protocollo Secure SHell (SSH).
Si noti che libssh
non è conforme alla politica di crittografia a livello di sistema.
(BZ#1485241)
Il supporto PKCS #11 per smart card e HSM è ora coerente in tutto il sistema
Con questo aggiornamento, l'utilizzo di smart card e moduli di sicurezza hardware (HSM) con interfaccia token crittografica PKCS #11 diventa coerente. Questo significa che l'utente e l'amministratore possono usare la stessa sintassi per tutti gli strumenti correlati nel sistema. Notevoli miglioramenti includono:
- Supporto per lo schema PKCS #11 Uniform Resource Identifier (URI) che garantisce un'abilitazione semplificata dei token sui server RHEL sia per gli amministratori che per gli application writer.
-
Un metodo di registrazione a livello di sistema per le smart card e gli HSM che utilizzano il dominio
pkcs11.conf
. -
Il supporto costante per HSM e smart card è disponibile nelle applicazioni NSS, GnuTLS e OpenSSL (attraverso il
openssl-pkcs11
motore). -
Il server HTTP Apache (
httpd
) ora supporta perfettamente gli HSM.
Per ulteriori informazioni, vedere la pagina dell'pkcs11.conf(5)
uomo.
(BZ#1516741)
Le politiche crittografiche a livello di sistema sono applicate di default
Crypto-policies è un componente di Red Hat Enterprise Linux 8, che configura i sottosistemi crittografici di base, coprendo i protocolli TLS, IPSec, SSH, DNSSec e Kerberos. Fornisce un piccolo insieme di criteri che l'amministratore può selezionare utilizzando il update-crypto-policies
comando.
La politica di crittografia a livello di DEFAULT
sistema offre impostazioni sicure per gli attuali modelli di minaccia. Permette i protocolli TLS 1.2 e 1.3, così come i protocolli IKEv2 e SSH2. Le chiavi RSA e i parametri Diffie-Hellman sono accettati se superiori a 2047 bit.
Vedi l'Consistent security by crypto policies in Red Hat Enterprise Linux 8articolo sul Blog di Red Hat e la pagina update-crypto-policies(8)
uomo per maggiori informazioni.
(BZ#1591620)
La guida alla sicurezza SCAP supporta OSPP 4.2
SCAP Security Guide
fornisce una bozza del profilo OSPP (Protection Profile for General Purpose Operating Systems) versione 4.2 per Red Hat Enterprise Linux 8. Questo profilo riflette i controlli di configurazione obbligatori identificati nell'allegato di configurazione NIAP del profilo di protezione per sistemi operativi generici (profilo di protezione versione 4.2). SCAP Security Guide fornisce controlli automatici e script che consentono agli utenti di soddisfare i requisiti definiti nell'OSPP.
(BZ#1618518)
Migliorata l'interfaccia a riga di comando OpenSCAP
La modalità verbose è ora disponibile in tutti oscap
i moduli e sottomoduli. L'output dello strumento ha migliorato la formattazione.
Le opzioni depresse sono state rimosse per migliorare l'usabilità dell'interfaccia a riga di comando.
Le seguenti opzioni non sono più disponibili:
-
--show
oscap xccdf generate report
è stato completamente rimosso. -
--probe-root
oscap oval eval
è stato rimosso. Può essere sostituito impostando la variabile d'ambiente,OSCAP_PROBE_ROOT
. -
--sce-results
inoscap xccdf eval
è stato sostituito da--check-engine-results
-
validate-xml
è stato eliminato dai moduli CPE, OVAL e XCCDF. Ivalidate
sottomoduli possono essere usati invece per validare il contenuto SCAP rispetto agli schemi XML e agli schemi XSD. -
oscap oval list-probes
è stato rimosso, l'elenco delle sonde disponibili può essere visualizzato utilizzandooscap --version
invece l'apposito comando.
OpenSCAP permette di valutare tutte le regole in un dato benchmark XCCDF indipendentemente dal profilo utilizzando --profile '(all)'
.
(BZ#1618484)
Supporto per un nuovo controllo dell'autorizzazione della mappa sulla chiamata di mmap
sistema
Il permesso SELinux map
è stato aggiunto per controllare l'accesso mappato in memoria a file, directory, socket, e così via. Questo permette alla politica SELinux di impedire l'accesso diretto alla memoria ai vari oggetti del file system e garantire che ogni accesso sia riconvalidato.
(BZ#1592244)
SELinux ora supporta systemd No New Privileges
Questo aggiornamento introduce la funzionalità di nnp_nosuid_transition
policy che permette la transizione dei domini SELinux sotto (NNPNo New Privileges
) o nosuid
se nnp_nosuid_transition
è consentito tra il vecchio e il nuovo contesto. I selinux-policy
pacchetti ora contengono una policy per i servizi systemd che utilizzano la funzione di NNP
sicurezza.
La seguente regola descrive come consentire questa capacità per un servizio:
allow source_domain target_type:process2 { nnp_transition nosuid_transition };
Per esempio:
allow init_t fprintd_t:process2 { nnp_transition nosuid_transition };
La politica di distribuzione ora contiene anche l'interfaccia macro m4, che può essere utilizzata nelle politiche di sicurezza SELinux per i servizi che utilizzano la init_nnp_daemon_domain()
funzione.
(BZ#1594111)
SELinux ora supporta getrlimit
i permessi nella process
classe
Questo aggiornamento introduce un nuovo controllo di accesso SELinux, process:getrlimit
che è stato aggiunto per la prlimit()
funzione. Questo permette agli sviluppatori di politiche SELinux di controllare quando un processo tenta di leggere e poi modificare i limiti delle risorse di un altro processo usando il process:setrlimit
permesso. Si noti che SELinux non impedisce a un processo di manipolare i limiti delle proprie risorse attraverso prlimit()
. Per ulteriori informazioni, vedere la pagina prlimit(2)
e getrlimit(2)
la pagina degli uomini.
(BZ#1549772)
Supporto TLS 1.3 nelle biblioteche crittografiche
Questo aggiornamento abilita di default Transport Layer Security (TLS) 1.3 in tutte le principali librerie di crittografia back-end. Ciò consente una bassa latenza attraverso il livello di comunicazione del sistema operativo e migliora la privacy e la sicurezza delle applicazioni sfruttando i nuovi algoritmi, come RSA-PSS o X25519.
(BZ#1516728)
Nuove caratteristiche in OpenSCAP
RHEL 8
La OpenSCAP
suite è stata aggiornata alla versione upstream 1.3.0, che introduce molti miglioramenti rispetto alle versioni precedenti. Le caratteristiche più importanti includono:
- API e ABI sono stati consolidati - i simboli aggiornati, deprecati e/o non utilizzati sono stati rimossi.
-
Le sonde non vengono eseguite come processi indipendenti, ma come fili all'interno del
oscap
processo. - L'interfaccia della riga di comando è stata aggiornata.
-
Python 2
le rilegature sono state sostituite conPython 3
rilegature.
(BZ#1614273)
Audit 3.0 sostituisce audispd
con auditd
Con questo aggiornamento, la funzionalità di audispd
è stata spostata in auditd
. Di conseguenza, le opzioni di audispd
configurazione sono ora parte di auditd.conf
. Inoltre, la plugins.d
directory è stata spostata in /etc/audit
. Lo stato attuale dei plug-in auditd
e dei relativi plug-in può ora essere controllato eseguendo il service auditd state
comando.
(BZ#1616428)
rsyslogimfile
ora supporta i link simbolici
Con questo aggiornamento, il modulo rsyslogimfile
offre migliori prestazioni e più opzioni di configurazione. Questo permette di utilizzare il modulo per i casi d'uso più complicati del monitoraggio dei file. Ad esempio, è ora possibile utilizzare monitor di file con modelli di globi in qualsiasi punto del percorso configurato e ruotare i target di symlink con una maggiore velocità di trasferimento dati.
(BZ#1614179)
La generazione automatica OpenSSH
delle chiavi del server è ora gestita da sshd-keygen@.service
OpenSSH
crea automaticamente le chiavi host del server RSA, ECDSA e ED25519 se mancano. Per configurare la creazione della chiave host in RHEL 8, utilizzare il servizio sshd-keygen@.service
istanziato.
Ad esempio, per disabilitare la creazione automatica del tipo di chiave RSA:
# systemctl mask sshd-keygen@rsa.service
Vedere il /etc/sysconfig/sshd
file per ulteriori informazioni.
(BZ#1228088)
Il formato predefinito rsyslog
del file di configurazione è ora non legacy
I file di configurazione dei rsyslog
pacchetti ora usano di default il formato non legacy. Il formato legacy può essere ancora usato, tuttavia, mescolando le istruzioni di configurazione correnti e quelle legacy ha diversi vincoli. Le configurazioni derivanti dalle precedenti versioni di RHEL devono essere riviste. Per ulteriori informazioni, vedere la pagina rsyslog.conf(5)
dedicata ai dipendenti.
(BZ#1619645)
Nuovi booleani SELinux
Questo aggiornamento della politica del sistema SELinux introduce le seguenti booleani:
- colord_use_nfs
- mysql_connect_http
- pdns_can_network_connect_db
- ssh_use_tcpd
- sslh_can_bind_any_port
- sslh_can_connect_any_port
- virt_use_pcscd
Per maggiori dettagli, vedere l'output del seguente comando:
# semanage boolean -l
(JIRA:RHELPLAN-10347)