10.2. セキュリティー
4 つの libvirt
サービスの SELinux ポリシールールが一時的に permissive モードに変更される
以前は、SELinux ポリシーは、従来のモノリシック libvirtd
デーモンを新しいモジュラーデーモンセットに置き換えたことを反映して変更されていました。この変更にはいくつかのシナリオのテストが必要になるため、次のサービスは一時的に SELinux の permissive モードに変更されていました。
-
virtqemud
-
virtvboxd
-
virtstoraged
-
virtsecretd
無害な AVC 拒否を防ぐために、これらのサービスの SELinux ポリシーに dontaudit
ルールが追加されました。
Jira:RHEL-77808[1]
pkcs11-provider
を使用した FIPS モードで暗号化トークンが動作しない
システムが FIPS モードで実行されている場合、pkcs11-provider
OpenSSL プロバイダーは正しく動作せず、OpenSSL TLS ツールキットはデフォルトのプロバイダーにフォールバックします。その結果、OpenSSL は PKCS #11 キーをロードできず、このシナリオでは暗号化トークンは機能しません。
回避策: openssl.cnf
ファイルの PKCS #11 セクションで pkcs11-module-assume-fips = true
パラメーターを設定します。詳細は、システムの pkcs11-provider(7)
man ページを参照してください。この設定変更により、pkcs11-provider
は FIPS モードで動作するようになります。
Extended Master Secret
TLS エクステンションが FIPS 対応システムに適用されるようになりました。
RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応の RHEL 9 および 10 システム上の TLS 1.2 接続に、TLS Extended Master Secret
(EMS) 拡張機能 (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。
EMS または TLS 1.3 をサポートしていないレガシークライアントは、RHEL 9 および 10 で稼働する FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 および 10 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。
さらに、ハイパーバイザーが EMS なしで TLS 1.2 を使用する場合は、FIPS 対応 RHEL クライアントから VMWare ESX などのハイパーバイザーへの接続が Provider routines::ems not enabled
エラーで失敗するようになりました。この問題を回避するには、EMS 拡張で TLS 1.3 または TLS 1.2 をサポートするようにハイパーバイザーを更新します。VMWare vSphere の場合、これはバージョン 8.0 以降を意味します。
詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 and later を参照してください。