8.2. セキュリティー


scap-workbench が削除される

RHEL 10 では scap-workbench パッケージが削除されます。scap-workbench グラフィカルユーティリティーは、単一のローカルシステムまたはリモートシステム上で設定および脆弱性スキャンを実行するように設計されています。代わりに、oscap コマンドを使用してローカルシステムの設定コンプライアンスをスキャンし、oscap-ssh コマンドを使用してリモートシステムをスキャンすることもできます。詳細は、設定コンプライアンススキャン を参照してください。

Jira:RHELDOCS-19009[1]

oscap-anaconda-addon が削除される

RHEL 10 では、グラフィカルインストールを使用してベースライン準拠の RHEL システムをデプロイする手段を提供していた oscap-anaconda-addon が削除されました。代わりに、RHEL Image Builder OpenSCAP インテグレーションを使用して事前に強化されたイメージを作成 することで、特定の標準に準拠した RHEL イメージを構築できます。

Jira:RHELDOCS-19010[1]

CVE OVALv2 フィードが提供されなくなる

OpenSCAP スイートによって処理される宣言型セキュリティーデータを含む Common Vulnerabilities and Exposures (CVE) Open Vulnerability Assessment Language (OVAL) バージョン 2 フィードは、RHEL 10 では提供されません。Red Hat は、CVE OVALv2 フィードの後継である Common Security Advisory Framework (CSAF) 形式および Vulnerability Exploitability eXchange (VEX) ファイルで、宣言型セキュリティーデータを引き続き提供します。OpenSCAP スイートは OVAL モジュールを保持しているため、引き続き OVAL データ形式を使用できます。

詳細は、OVAL v2 Announcement を参照してください。

または、Insights for RHEL 脆弱性サービスを使用することもできます。詳細は、RHEL システムでのセキュリティー脆弱性の評価および監視 を参照してください。

Jira:RHELDOCS-19071[1]

DSA および SEED アルゴリズムが NSS から削除される

Digital Signature Algorithm (DSA) は、National Institute of Standards and Technology (NIST) によって作成され、現在は NIST によって完全に非推奨となっており、ネットワークセキュリティーサービス (NSS) 暗号化ライブラリーから削除されています。代わりに、RSA や ECDSA などのアルゴリズムを使用できます。

Korea Information Security Agency (KISA) によって作成され、以前にアップストリームで無効化されていた SEED アルゴリズムが、NSS 暗号化ライブラリーから削除されました。

Jira:RHEL-44995

fips-mode-setup が削除される

fips-mode-setup コマンドは RHEL から削除されました。連邦情報処理規格 (FIPS) 140 で義務付けられている暗号化モジュールの自己チェックを有効にするには、システムのインストール時に FIPS モードを有効にします。詳細は、セキュリティー強化 ドキュメントの RHEL を FIPS モードに切り替えるの章 を参照してください。

Jira:RHEL-65652

/etc/system-fips が削除される

/etc/system-fips ファイルを通じて FIPS モードを示すサポートが、RHEL から削除されました。FIPS モードで RHEL をインストールするには、システムのインストール時に fips=1 パラメーターをカーネルコマンドラインに追加します。/proc/sys/crypto/fips_enabled ファイルを表示することで、RHEL が FIPS モードで動作しているかどうかを確認できます。

Jira:RHELDOCS-19357[1]

HeartBeat が TLS から削除される

攻撃対象領域を減らすために、TLS の HeartBeat エクステンションのサポートは削除されました。

Jira:RHEL-59212[1]

TLS から SRP 認証が削除される

TLS の Secure Remote Password プロトコル (SRP) を使用する認証は、gnutls パッケージから削除され、サポートされなくなりました。SRP 認証は、TLS 1.3 では使用できず、鍵交換として Cipher Block Chaining (CBC) と SHA-1 に依存しているため、安全ではないと考えられています。

Jira:RHEL-58640[1]

Keylime が失効通知に HTTP をサポートしなくなる

Keylime コンポーネントは、失効通知 Webhook の HTTP プロトコルをサポートしなくなりました。代わりに HTTPS を使用してください。その結果、Keylime verifier には失効通知 Webhook サーバー CA 証明書が必要になります。この証明書は、trusted_server_ca 設定オプションに追加することも、システムのトラストストアに追加することもできます。

Jira:RHEL-51279

DEFAULT 暗号化ポリシーが RSA 鍵交換による TLS 暗号を拒否する

RSA 鍵交換を使用する TLS 暗号は、RHEL 10 の DEFAULT システム全体の暗号化ポリシーでは受け入れられなくなりました。これらの暗号は完全な Perfect Forward Secrecy を提供しないため、Elliptic-curve Diffie-Hellman (ECDH) 鍵交換などの他の鍵交換を使用する暗号ほど安全であるとは考えられていません。

この変更により、RSA 鍵交換で PKCS #1 v1.5 暗号化パディングが使用され、タイミングサイドチャネル攻撃に対する脆弱性が生じる可能性があるため、サイドチャネル攻撃に対する露出も減少します。

レガシーシステムとの相互運用性のために RSA 鍵交換が必要な場合は、LEGACY システム全体の暗号化ポリシーを使用するか、カスタムサブポリシーを適用することで、再度有効化できます。

Jira:RHEL-50464[1]

ca-certificates トラストストアが移動される

/etc/pki/tls/certs トラストストアは、OpenSSL に最適化された別の形式に変換されます。したがって、/etc/pki/tls/certs 内のファイルを直接使用する場合は、同じデータが保存されている /etc/pki/ca-trust/extracted ディレクトリーに切り替えます。たとえば、/etc/pki/tls/certs/ca-bundle.crt のトラストバンドルにアクセスするソフトウェアは、代わりに /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem を使用するように切り替える必要があります。

Jira:RHEL-50293

LEGACY 暗号化ポリシーが TLS での SHA-1 署名を許可しない

RHEL 10 の LEGACY システム全体の暗号化ポリシーでは、TLS コンテキストで SHA-1 を使用する署名の作成または検証は許可されなくなりました。したがって、OpenSSL 以外のライブラリーは、ユースケースに関係なく、SHA-1 を使用する署名を受け入れたり作成したりできなくなる可能性があります。システムが LEGACY の場合、またはこの機能がカスタムサブポリシーで再度有効になっている場合、OpenSSL は TLS に使用されない SHA-1 を使用する署名を引き続き受け入れます。

Jira:RHEL-50106

pam_ssh_agent_auth が削除される

RHEL 10 では、pam_ssh_agent_auth パッケージが削除されました。

Jira:RHEL-45002

OpenSSL が TLS の SECLEVEL=2 で SHA-1 を許可しなくなる

RHEL 10 では、OpenSSL は TLS の SECLEVEL=2 で SHA-1 アルゴリズムを受け入れません。シナリオで TLS 1.0/1.1 を使用する必要がある場合は、明示的に SECLEVEL=0 を設定し、LEGACY システム全体の暗号化ポリシーに切り替える必要があります。LEGACY ポリシーでは、TLS 外部の署名で SHA-1 を使用するアプリケーションは引き続き動作します。

Jira:RHEL-39962

stunnel は OpenSSL ENGINE API をサポートしない

stunnel TLS オフロードおよび負荷分散プロキシーは、以前に非推奨となった OpenSSL ENGINE API をサポートしなくなりました。最も一般的なユースケースは、openssl-pkcs11 パッケージを介して PKCS #11 を使用し、ハードウェアセキュリティートークンにアクセスすることでした。代わりに、新しい OpenSSL プロバイダー API を使用する pkcs11-provider を使用できます。

Jira:RHEL-33749

OpenSSL Engine が OpenSSL から削除される

OpenSSL Engine は非推奨となり、まもなくアップストリームから削除される予定です。そのため、RHEL 10 では OpenSSL から openssl-pkcs11 パッケージが削除されました。代わりに、このバージョンでサポートされている pkcs11-provider などのプロバイダーを使用してください。

Jira:RHEL-30437

Keylime ポリシー管理スクリプトが削除され、keylime-policy に置き換えられる

RHEL 10 では、Keylime は keylime-policy ツールとともに提供されており、以下のポリシー管理スクリプトを置き換えます。

  • keylime_convert_runtime_policy
  • keylime_create_policy
  • keylime_sign_runtime_policy
  • create_mb_refstate
  • create_allowlist.sh

スクリプトは削除されており、RHEL 10 では提供されなくなりました。

Jira:RHEL-79831

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat