第2章 システム全体の暗号化ポリシーの使用
システム全体の暗号化ポリシーコンポーネントは、中核となる暗号化サブシステムを設定します。このサブシステムは、TLS、IPsec、SSH、DNSSEC、および Kerberos プロトコルを対象としています。管理者は、システムに提供されている暗号化ポリシーの中から 1 つを選択できます。
2.1. システム全体の暗号化ポリシー リンクのコピーリンクがクリップボードにコピーされました!
RHEL システム全体の暗号化ポリシーは、TLS や SSH などの中核的なサブシステムを設定します。これにより、アプリケーションがデフォルトで脆弱なアルゴリズムを拒否するようになります。定義済みの 4 つのポリシーとして、DEFAULT、LEGACY、FUTURE、および FIPS があります。
システム全体のポリシーを設定すると、RHEL 内のアプリケーションはそのポリシーに従い、ポリシーに適合しないアルゴリズムとプロトコルの使用を拒否します (それらを使用するよう明示的に要求されている場合を除く)。つまり、システムが指定する設定でアプリケーションが実行されている場合、ポリシーはアプリケーションのデフォルトの動作に適用されます。ただし、これは必要に応じてオーバーライドできます。
2.1.1. 定義済みの暗号化ポリシー リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10 には、次の定義済みポリシーが含まれています。
DEFAULT- デフォルトのシステム全体の暗号化ポリシーレベルで、現在の脅威モデルに対して安全なものです。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。RSA 鍵交換を使用する TLS 暗号は拒否されます。
LEGACY- Red Hat Enterprise Linux 6 以前との互換性を最大限に確保します。攻撃対象領域が増えるため、セキュリティーが低下します。CBC モードの暗号は、SSH と併用できます。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。SHA-1 署名が TLS の外部で許可されます。RSA 鍵交換を使用する暗号が許容されます。
FUTURE将来の潜在的なポリシーをテストすることを目的とした、より厳格な将来を見据えたセキュリティーレベル。このポリシーでは、DNSSEC または HMAC として SHA-1 を使用することは許可されません。SHA2-224 および SHA3-224 ハッシュは拒否されます。128 ビット暗号は無効になります。CBC モードの暗号は、Kerberos を除き無効になります。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは、ビット長が 3072 以上だと許可されます。システムが公共のインターネット上で通信する場合、相互運用性の問題が発生する可能性があります。
重要カスタマーポータル API の証明書が使用する暗号化鍵は
FUTUREのシステム全体の暗号化ポリシーが定義する要件を満たさないので、現時点でredhat-support-toolユーティリティーは、このポリシーレベルでは機能しません。この問題を回避するには、カスタマーポータル API への接続中に
DEFAULT暗号化ポリシーを使用します。FIPSFIPS 140 要件に準拠します。FIPS モードの Red Hat Enterprise Linux システムはこのポリシーを使用します。
注記FIPS暗号化ポリシーを設定すると、システムが FIPS 非準拠になります。RHEL システムを FIPS 140 標準に準拠させる唯一の正しい方法は、FIPS モードでシステムをインストールすることです。また、RHEL はシステム全体のサブポリシー
FIPS:OSPPを提供します。これには、Common Criteria (CC) 認証に必要な暗号化アルゴリズムに関する追加の制限が含まれています。このサブポリシーを設定すると、システムの相互運用性が低下します。たとえば、3072 ビットより短い RSA 鍵と DH 鍵、追加の SSH アルゴリズム、および複数の TLS グループを使用できません。また、FIPS:OSPPを設定すると、Red Hat コンテンツ配信ネットワーク (CDN) 構造への接続が防止されます。さらに、FIPS:OSPPを使用する IdM デプロイメントには Active Directory (AD) を統合できません。FIPS:OSPPを使用する RHEL ホストと AD ドメイン間の通信が機能しないか、一部の AD アカウントが認証できない可能性があります。注記FIPS:OSPP暗号化サブポリシーを設定すると、システムが CC 非準拠になります。RHEL システムを CC 標準に準拠させる唯一の正しい方法は、cc-configパッケージで提供されているガイダンスに従うことです。認定済み RHEL バージョン、検証レポート、CC ガイドへのリンクのリストについては、Red Hat カスタマーポータルの Product compliance ページの Common Criteria セクションを参照してください。
Red Hat は、LEGACY ポリシーを使用する場合を除き、すべてのライブラリーがセキュアなデフォルト値を提供するように、すべてのポリシーレベルを継続的に調整します。LEGACY プロファイルはセキュアなデフォルト値を提供しませんが、このプロファイルには、簡単に悪用できるアルゴリズムは含まれていません。そのため、提供されているどのポリシーにおいても、Red Hat Enterprise Linux のライフサイクルの間に、有効なアルゴリズムのセットや許容される鍵サイズが変更される可能性があります。
このような変更は、新しいセキュリティー標準や新しいセキュリティー調査を反映しています。Red Hat Enterprise Linux のライフサイクル全体にわたって特定のシステムとの相互運用性を確保する必要がある場合は、そのシステムとやり取りするコンポーネントのシステム全体の暗号化ポリシーをオプトアウトするか、カスタム暗号化ポリシーを使用して特定のアルゴリズムを再度有効にしてください。
ポリシーレベルで許可されていると記載されている特定のアルゴリズムと暗号は、アプリケーションがそれらをサポートしている場合にのみ使用できます。
LEGACY | DEFAULT | FIPS | FUTURE | |
|---|---|---|---|---|
| IKEv1 | いいえ | いいえ | いいえ | いいえ |
| 3DES | いいえ | いいえ | いいえ | いいえ |
| RC4 | いいえ | いいえ | いいえ | いいえ |
| DH | 最低 2048 ビット | 最低 2048 ビット | 最低 2048 ビット | 最低 3072 ビット |
| RSA | 最低 2048 ビット | 最低 2048 ビット | 最低 2048 ビット | 最低 3072 ビット |
| DSA | いいえ | いいえ | いいえ | いいえ |
| TLS v1.1 以前 | いいえ | いいえ | いいえ | いいえ |
| TLS v1.2 以降 | はい | はい | はい | はい |
| デジタル署名および証明書の SHA-1 | はい[a] | いいえ | いいえ | いいえ |
| CBC モード暗号 | はい | いいえ[b] | いいえ[c] | いいえ[d] |
| 256 ビットより小さい鍵を持つ対称暗号 | はい | はい | はい | いいえ |
[a]
SHA-1 署名は TLS コンテキストでは無効になります。
[b]
CBC 暗号は SSH で無効になります。
[c]
CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
[d]
CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
| ||||
暗号化ポリシーと対象となるアプリケーションの詳細は、システム上の crypto-policies(7) man ページを参照してください。
2.1.2. 耐量子計算機暗号 リンクのコピーリンクがクリップボードにコピーされました!
RHEL 10.0 で、中核となる暗号化サブシステムに耐量子計算機暗号 (PQC) が導入されました。PQC の目的は、暗号解読可能量子コンピューター (CRQC) を利用した将来の攻撃から、デジタル通信および保存されたデータの機密性、整合性、および完全性を保護することです。
CRQC は現在は運用されていませんが、量子コンピューティングの継続的な進歩により、RSA や楕円曲線暗号などの従来の暗号化アルゴリズムを、計算によって解読できるようになる可能性があります。PQC アルゴリズムは、量子攻撃に対する耐性を持つ同等のアルゴリズムを提供することで、このような将来予想される長期的なセキュリティーリスクを軽減します。PQC を使用して RHEL を設定することで、"harvest now, decrypt later" (今収集して後で解読する) 攻撃による目下のリスクを防ぐことができます。
RHEL 10.1 以降は、すべての定義済みポリシーレベルで、耐量子計算機暗号 (PQC) アルゴリズムがデフォルトで有効になっています。耐量子計算機暗号のサポートをオフにするには、選択した暗号化ポリシーに NO-PQ サブポリシーを適用します。