1.5. FIPS 140-3 に準拠していない暗号化を使用している RHEL アプリケーションのリスト
FIPS 140-3 などの関連するすべての暗号化認定に合格するには、コア暗号化コンポーネントセットのライブラリーを使用してください。これらのライブラリーも、libgcrypt
を除き、RHEL システム全体の暗号化ポリシーに従います。
コア暗号化コンポーネント、その選択方法、オペレーティングシステムとの統合方法、ハードウェアセキュリティーモジュールとスマートカードのサポート方法、暗号化認証の適用方法については、Red Hat ナレッジベースの記事 RHEL core cryptographic components を参照してください。
次の RHEL 10 アプリケーションは、FIPS 140-3 に準拠していない暗号化を使用します。
- Bacula
- CRAM-MD5 認証プロトコルを実装します。
- Cyrus SASL
- SCRAM-SHA-1 認証方式を使用します。
- Dovecot
- SCRAM-SHA-1 を使用します。
- Emacs
- SCRAM-SHA-1 を使用します。
- FreeRADIUS
- 認証プロトコルに MD5 および SHA-1 を使用します。
- Ghostscript
- ドキュメントを暗号化および復号化するためのカスタムの cryptography 実装 (MD5、RC4、SHA-2、AES)
- GnuPG
-
このパッケージは検証されていない
libgcrypt
モジュールを使用します。 - GRUB2
-
SHA-1 を必要とするレガシーファームウェアプロトコルをサポートし、
libgcrypt
ライブラリーを含みます。 - iPXE
- TLS スタックを実装します。
- Kerberos
- SHA-1 (Windows との相互運用性) のサポートを維持します。
- Lasso
-
lasso_wsse_username_token_derive_key ()
鍵導出関数 (KDF) は SHA-1 を使用します。 - libgcrypt
- このモジュールは非推奨です。RHEL 10.0 以降では検証されなくなりました。
- MariaDB、MariaDB コネクター
-
mysql_native_password
認証プラグインは SHA-1 を使用します。 - MySQL
-
mysql_native_password
は SHA-1 を使用します。 - OpenIPMI
- RAKP-HMAC-MD5 認証方式は、FIPS の使用が承認されておらず、FIPS モードでは機能しません。
- Ovmf (UEFI ファームウェア)、Edk2、shim
- 完全な暗号スタック (OpenSSL ライブラリーの埋め込みコピー)。
- Perl
- HMAC、HMAC-SHA1、HMAC-MD5、SHA-1、および SHA-224 を使用します。
- Pidgin
- DES および RC4 暗号を実装します。
- Poppler
- 元の PDF に署名、パスワード、および許可されていないアルゴリズムに基づく暗号化 (MD5、RC4、SHA-1 など) が存在する場合、それらを使用して PDF を保存できます。
- PostgreSQL
- Blowfish、DES、MD5 を実装します。KDF は SHA-1 を使用します。
- QAT エンジン
- 暗号化プリミティブ (RSA、EC、DH、AES など) のハードウェアとソフトウェアの実装を組み合わせて使用します。
- Ruby
- 安全でないライブラリー関数 MD5 および SHA-1 を提供します。
- Samba
- RC4 および DES (Windows との相互運用性) のサポートを維持します。
- Sequoia
- FIPS モードでは動作しない非推奨の OpenSSL API を使用します。
- Syslinux
- ファームウェアパスワードに SHA-1 が使用されています。
- SWTPM
- OpenSSL の使用時に FIPS モードを明示的に無効にします。
- Unbound
- DNS 仕様では、DNSSEC リゾルバーが検証のために DNSKEY レコードで SHA-1 ベースのアルゴリズムを使用する必要があります。
- Valgrind
- AES、SHA ハッシュ。[1]
- zip
- パスワードを使用してアーカイブを暗号化および復号するためのカスタムの暗号化実装 (セキュアでない PKWARE 暗号化アルゴリズム)。