4.6. セキュリティー
FIPS モードに、FIPS 140-3 を対象とするよりセキュアな設定が追加されました。
カーネルの FIPS モード設定が、連邦情報処理標準 (FIPS) 140-3 に準拠するように調整されました。この変更により、多くの暗号化アルゴリズム、関数、および暗号スイートに対して、より厳しい設定が導入されました。以下に例を示します。
- Triple Data Encryption Standard (3DES)、Elliptic-curve Diffie-Hellman (ECDH)、および Finite-Field Diffie-Hellman (FFDH) アルゴリズムが無効になりました。この変更は、カーネルキーリングの Bluetooth、DH 関連の操作、および Intel QuickAssist Technology (QAT) 暗号化アクセラレーターに影響します。
- ハッシュベースのメッセージ認証コード (HMAC) キーを 112 ビットより短くすることができなくなりました。Rivest-Shamir-Adleman (RSA) アルゴリズムの最小キー長は 2048 ビットに設定されます。
-
xts_check_key()
関数を使用したドライバーが更新され、代わりにxts_verify_key()
関数が使用されるようになりました。 - 次の Deterministic Random Bit Generator (DRBG) ハッシュ関数が無効になりました。SHA-224、SHA-384、SHA512-224、SHA512-256、SHA3-224、および SHA3-384。
FIPS モードの RHEL 8.6 (およびそれ以降) カーネルは、FIPS 140-3 に準拠するように設計されていますが、まだ米国国立標準技術研究所 (NIST) 暗号モジュール検証プログラム (CMVP) によって認定されていません。最新の認定カーネルモジュールは、RHSA-2021:4356 アドバイザリー更新後の更新された RHEL 8.5 カーネルです。この認定は FIPS 140-2 標準に適用されます。暗号化モジュールが FIPS 140-2 または 140-3 のどちらに準拠するかを選択することはできません。詳細は、ナレッジベースの記事 Compliance Activities and Government Standards: FIPS 140-2 and FIPS 140-3 を参照してください。
Bugzilla:2107595、Bugzilla:2158893、Bugzilla:2175234、Bugzilla:2166715、Bugzilla:2129392、Bugzilla:2152133
Libreswan が 4.9 にリベースされました。
libreswan
パッケージがバージョン 4.9 にアップグレードされました。以前のバージョンに対する主な変更点は、以下のとおりです。
-
{left,right}pubkey=
のサポートをaddconn
およびwhack
ユーティリティーに追加 - 鍵導出関数 (KDF) のセルフテストを追加
-
seccomp
フィルターの許可されるシステムコールのリストを更新 ホストの認証キーを表示 (
showhostkey
):- Elliptic Curve Digital Signature Algorithm (ECDSA) 公開鍵のサポートを追加
-
Privacy-Enhanced Mail (PEM) でエンコードされた公開鍵を出力する
--pem
オプションを追加
Internet Key Exchange プロトコルバージョン 2 (IKEv2):
- 拡張認証プロトコル – トランスポート層セキュリティー (EAP-TLS) のサポート
- EAP のみの認証のサポート
- ラベル付き IPsec の改善
pluto
Internet Key Exchange (IKE) デーモン:-
maxbytes
カウンターとmaxpacket
カウンターのサポート -
replay-window
のデフォルト値を 32 から 128 に変更 -
esn=
のデフォルト値をeither
に、推奨値をyes
に変更 -
replay-window=
が0
に設定されている場合は、esn
を無効化 -
crypto-low
などの廃止されたデバッグオプションを削除
-
Bugzilla:2128672
SELinux が udftools
を制限するようになりました。
selinux-policy
パッケージの今回の更新により、SELinux は udftools
サービスを制限します。
Bugzilla:1972230
systemd-socket-proxyd
の新しい SELinux ポリシー
systemd-socket-proxyd
サービスには特定のリソースの使用が必要なため、必要なルールを含む新しいポリシーが selinux-policy
パッケージに追加されました。その結果、このサービスは SELinux ドメインで実行されるようになりました。
OpenSCAP が 1.3.7 にリベースされました。
OpenSCAP パッケージがアップストリームバージョン 1.3.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。
- OVAL フィルター処理時のエラーを修正しました (rhbz#2126882)。
-
XPath が一致しない場合、OpenSCAP は無効な空の
xmlfilecontent
項目を出力しなくなりました (rhbz#2139060)。 -
Failed to check available memory
エラーを防止しました (rhbz#2111040)。
Rsyslog ログファイルの scap-security-guide
ルールは、RainerScript と互換性があります。
Rsyslog ログファイルの所有権、グループ所有権、およびアクセス許可を確認および修正するための scap-security-guide
のルールが、RainerScript 構文を使用して定義されたログファイルとも互換性を持つようになりました。最新のシステムはすでに Rsyslog 設定ファイルで RainerScript 構文を使用していますが、それぞれのルールはこの構文を認識できませんでした。その結果、scap-security-guide
ルールは、使用可能な両方の構文で、Rsyslog ログファイルの所有権、グループ所有権、およびアクセス許可をチェックして修正できるようになりました。
STIG セキュリティープロファイルがバージョン V1R9 に更新されました。
SCAP セキュリティーガイドの DISA STIG for Red Hat Enterprise Linux 8
プロファイルが更新され、最新バージョンの V1R9
に合わせて更新されました。このリリースには、V1R8
で公開された変更も含まれています。
このプロファイルの以前のバージョンは有効でなくなったため、現行バージョンのみを使用してください。
以下の STIG ID が更新されました。
V1R9
-
RHEL-08-010359 - ルール
aide_build_database
を選択 -
RHEL-08-010510 - ルール
sshd_disable_compression
を削除 - RHEL-08-020040 - tmux キーバインディングを設定する新しいルール
-
RHEL-08-020041 -
exec tmux
の代わりにtmux
の起動を設定する新しいルール
-
RHEL-08-010359 - ルール
V1R8
-
複数の STIG ID -
sshd
およびsysctl
ルールにより、重複または競合する設定を特定して削除できます。 -
RHEL-08-010200 - SSHD ClientAliveCountMax の値が
1
に設定されています。 -
RHEL-08-020352 - チェックと修復が
.bash_history
を無視するようになりました。 -
RHEL-08-040137 -
/etc/fapolicyd/fapolicyd.rules
と/etc/fapolicyd/complied.rules
の両方を調べるようにチェックが更新されました。
-
複数の STIG ID -
自動修復によりシステムが機能しなくなる可能性があります。まずテスト環境で修復を実行してください。
RHEL 8 STIG プロファイルのベンチマークとの整合性が向上しました。
RHEL 8 STIG 要件を満たす 4 つの既存のルールは、データストリームには組み込まれていましたが、以前は STIG プロファイル (stig
および stig_gui
) には含まれていませんでした。今回の更新により、以下のルールがプロファイルに含まれるようになりました。
-
accounts_passwords_pam_faillock_dir
-
accounts_passwords_pam_faillock_silent
-
account_password_selinux_faillock_dir
-
fapolicy_default_deny
その結果、RHEL 8 STIG プロファイルの対象範囲が向上しました。
SCAP セキュリティーガイドが 0.1.66 にリベースされました。
SCAP セキュリティーガイド (SSG) パッケージがアップストリームバージョン 0.1.66 にリベースされました。このバージョンは、さまざまな拡張機能とバグ修正を提供します。特に、次のようなものがあります。
- RHEL 8 STIG プロファイルを更新
-
ルール
account_passwords_pam_faillock_audit
を廃止し、代わりにaccounts_passwords_pam_faillock_audit
を使用
OpenSSL ドライバーが Rsyslog で証明書チェーンを使用できるようになりました。
NetstreamDriverCaExtraFiles
ディレクティブを使用すると、複数の追加の認証局 (CA) ファイルを設定できます。今回の更新により、複数の CA ファイルを指定できるようになり、SSL 証明書チェーンに必要な OpenSSL ライブラリーでそれらを検証できるようになりました。その結果、OpenSSL ドライバーを使用して Rsyslog で証明書チェーンを使用できるようになります。
opencryptoki
が 3.19.0 にリベースされました。
opencryptoki
パッケージがバージョン 3.19.0 にリベースされ、多くの機能強化とバグ修正が提供されています。最も注目すべき点は、opencryptoki
が次の機能をサポートするようになったということです。
- IBM 固有の Dilithium キー
- 二重機能暗号機能
-
PKCS #11 暗号化トークンインターフェイスの基本仕様 v3.0 で説明されているように、新しい
C_SessionCancel
関数を使用して、アクティブなセッションベースの操作をキャンセルする -
CKM_IBM_ECDSA_OTHER
メカニズムによる Schnorr 署名 -
CKM_IBM_BTC_DERIVE
メカニズムによるビットコイン鍵の導出 - IBM z16 システムの EP11 トークン
Bugzilla:2110315
アイドルセッション終了の新しい SCAP ルール
新しい SCAP ルール logind_session_timeout
が拡張レベルおよび高レベルの ANSSI-BP-028 プロファイルの scap-security-guide
パッケージに追加されました。このルールは、systemd
サービスマネージャーの新機能を使用し、一定時間が経過すると、アイドル状態のユーザーセッションを終了します。このルールは、複数のセキュリティーポリシーで必要とされる堅牢なアイドルセッション終了メカニズムの自動設定を提供します。その結果、OpenSCAP はアイドル状態のユーザーセッションの終了に関連するセキュリティー要件を自動的にチェックし、必要に応じて修正できます。
fapolicyd は RPM データベースのフィルタリングを提供するようになりました。
新しい設定ファイル /etc/fapolicyd/rpm-filter.conf
を使用すると、fapolicyd
ソフトウェアフレームワークが信頼データベースに保存する RPM データベースファイルのリストをカスタマイズできます。これにより、RPM によってインストールされた特定のアプリケーションをブロックしたり、デフォルトの設定フィルターによって拒否されたアプリケーションを許可したりできます。