2.6. サブポリシーを使用したシステム全体の暗号化ポリシーのカスタマイズ
システムで有効な暗号化アルゴリズムまたはプロトコルのセットを調整できます。既存のシステム全体の暗号化ポリシーの上にカスタムサブポリシーを適用するか、そのようなポリシーを最初から定義することができます。
スコープが設定されたポリシーの概念により、バックエンドごとに異なるアルゴリズムセットを有効にできます。各設定ディレクティブは、特定のプロトコル、ライブラリー、またはサービスに限定できます。
さらに、ディレクティブではワイルドカード文字 (たとえば、複数の値を指定するためのアスタリスク) を使用できます。完全な構文のリファレンスについては、システム上の update-crypto-policies(8) man ページの Custom Policies セクションと crypto-policies(7) man ページの Crypto Policy Definition Format セクションを参照してください。
-
/etc/crypto-policies/state/CURRENT.polファイルには、ワイルドカードデプロイメント後に現在適用されているシステム全体の暗号化ポリシーのすべての設定がリスト表示されます。 -
暗号化ポリシーをより厳密にするには、
/usr/share/crypto-policies/policies/FUTURE.polファイルにリストされている値を使用することを検討してください。 -
サブポリシーの例は、
/usr/share/crypto-policies/policies/modules/ディレクトリーにあります。
手順
/etc/crypto-policies/policies/modules/ディレクトリーをチェックアウトします。# cd /etc/crypto-policies/policies/modules/調整用のサブポリシーを作成します。次に例を示します。
# touch <MYCRYPTO-1>.pmod # touch <SCOPES-AND-WILDCARDS>.pmod重要ポリシーモジュールのファイル名には大文字を使用します。
任意のテキストエディターでポリシーモジュールを開き、システム全体の暗号化ポリシーを変更するオプションを挿入します。次に例を示します。
# vi <MYCRYPTO-1>.pmodmin_rsa_size = 3072 hash = SHA2-384 SHA2-512 SHA3-384 SHA3-512# vi <SCOPES-AND-WILDCARDS>.pmod# Disable the AES-128 cipher, all modes cipher = -AES-128-* # Disable CHACHA20-POLY1305 for the TLS protocol (OpenSSL, GnuTLS, NSS, and OpenJDK) cipher@TLS = -CHACHA20-POLY1305 # Allow using the FFDHE-1024 group with the SSH protocol (libssh and OpenSSH) group@SSH = FFDHE-1024+ # Disable all CBC mode ciphers for the SSH protocol (libssh and OpenSSH) cipher@SSH = -*-CBC # Allow the AES-256-CBC cipher in applications using libssh cipher@libssh = AES-256-CBC+- 変更をモジュールファイルに保存します。
ポリシーの調整を、システム全体の暗号化ポリシーレベル
DEFAULTに適用します。# update-crypto-policies --set DEFAULT:<MYCRYPTO-1>:<SCOPES-AND-WILDCARDS>暗号化設定を実行中のサービスやアプリケーションで有効にするには、システムを再起動します。
# reboot
検証
/etc/crypto-policies/state/CURRENT.polファイルに変更が含まれていることを確認します。以下に例を示します。$ cat /etc/crypto-policies/state/CURRENT.pol | grep rsa_size min_rsa_size = 3072