第4章 システム全体の暗号化ポリシーの使用
システム全体の暗号化ポリシーは、コア暗号化サブシステムを設定するシステムコンポーネントで、TLS、IPsec、SSH、DNSSec、および Kerberos の各プロトコルに対応します。これにより、管理者が選択できる小規模セットのポリシーを提供します。
4.1. システム全体の暗号化ポリシー リンクのコピーリンクがクリップボードにコピーされました!
RHEL システム全体の暗号化ポリシーは、TLS や SSH などの中核的なサブシステムを設定します。これにより、アプリケーションがデフォルトで脆弱なアルゴリズムを拒否するようになります。定義済みの 4 つのポリシーとして、DEFAULT、LEGACY、FUTURE、および FIPS があります。
システム全体のポリシーを設定すると、RHEL 内のアプリケーションはそのポリシーに従い、ポリシーに適合しないアルゴリズムとプロトコルの使用を拒否します (それらを使用するよう明示的に要求されている場合を除く)。つまり、システムが提供した設定で実行する際に、デフォルトのアプリケーションの挙動にポリシーを適用しますが、必要な場合は上書きできます。
4.1.1. 定義済みの暗号化ポリシー リンクのコピーリンクがクリップボードにコピーされました!
RHEL 9 には、以下の定義済みポリシーが含まれています。
DEFAULT- デフォルトのシステム全体の暗号化ポリシーレベルで、現在の脅威モデルに対して安全なものです。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。RSA 鍵交換を使用する TLS 暗号は拒否されます。
LEGACY- Red Hat Enterprise Linux 6 以前との互換性を最大限に確保します。攻撃対象領域が増えるため、セキュリティーが低下します。SHA-1 は、TLS ハッシュ、署名、およびアルゴリズムとして使用できます。CBC モードの暗号は、SSH と併用できます。GnuTLS を使用するアプリケーションは、SHA-1 で署名した証明書を許可します。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。
FUTURE将来の潜在的なポリシーをテストすることを目的とした、より厳格な将来を見据えたセキュリティーレベル。このポリシーでは、DNSSec または HMAC としての SHA-1 の使用は許可されません。SHA2-224 および SHA3-224 ハッシュは拒否されます。128 ビット暗号は無効になります。CBC モードの暗号は、Kerberos を除き無効になります。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは、ビット長が 3072 以上だと許可されます。システムが公共のインターネット上で通信する場合、相互運用性の問題が発生する可能性があります。
重要カスタマーポータル API の証明書が使用する暗号化鍵は
FUTUREのシステム全体の暗号化ポリシーが定義する要件を満たさないので、現時点でredhat-support-toolユーティリティーは、このポリシーレベルでは機能しません。この問題を回避するには、カスタマーポータル API への接続中に
DEFAULT暗号化ポリシーを使用します。FIPSFIPS 140 要件に準拠します。RHEL システムを FIPS モードに切り替える
fips-mode-setupツールは、このポリシーを内部的に使用します。FIPSポリシーに切り替えても、FIPS 140 標準への準拠は保証されません。また、システムを FIPS モードに設定した後、すべての暗号キーを再生成する必要があります。多くのシナリオでは、これは不可能です。また、RHEL はシステム全体のサブポリシー
FIPS:OSPPを提供します。これには、Common Criteria (CC) 認証に必要な暗号化アルゴリズムに関する追加の制限が含まれています。このサブポリシーを設定すると、システムの相互運用性が低下します。たとえば、3072 ビットより短い RSA 鍵と DH 鍵、追加の SSH アルゴリズム、および複数の TLS グループを使用できません。また、FIPS:OSPPを設定すると、Red Hat コンテンツ配信ネットワーク (CDN) 構造への接続が防止されます。さらに、FIPS:OSPPを使用する IdM デプロイメントには Active Directory (AD) を統合できません。FIPS:OSPPを使用する RHEL ホストと AD ドメイン間の通信が機能しないか、一部の AD アカウントが認証できない可能性があります。注記FIPS:OSPP暗号化サブポリシーを設定すると、システムが CC 非準拠になります。RHEL システムを CC 標準に準拠させる唯一の正しい方法は、cc-configパッケージで提供されているガイダンスに従うことです。認定済み RHEL バージョン、検証レポート、CC ガイドへのリンクのリストについては、Red Hat カスタマーポータルの Product compliance ページの Common Criteria セクションを参照してください。
Red Hat は、LEGACY ポリシーを使用する場合を除き、すべてのライブラリーがセキュアなデフォルト値を提供するように、すべてのポリシーレベルを継続的に調整します。LEGACY プロファイルはセキュアなデフォルト値を提供しませんが、このプロファイルには、簡単に悪用できるアルゴリズムは含まれていません。このため、提供されたポリシーで有効なアルゴリズムのセットまたは許容可能な鍵サイズは、Red Hat Enterprise Linux の存続期間中に変更する可能性があります。
このような変更は、新しいセキュリティー標準や新しいセキュリティー調査を反映しています。Red Hat Enterprise Linux のライフサイクル全体にわたって特定のシステムとの相互運用性を確保する必要がある場合は、そのシステムとやり取りするコンポーネントのシステム全体の暗号化ポリシーをオプトアウトするか、カスタム暗号化ポリシーを使用して特定のアルゴリズムを再度有効にしてください。
ポリシーレベルで許可されていると記載されている特定のアルゴリズムと暗号は、アプリケーションがそれらをサポートしている場合にのみ使用できます。
LEGACY | DEFAULT | FIPS | FUTURE | |
|---|---|---|---|---|
| IKEv1 | いいえ | いいえ | いいえ | いいえ |
| 3DES | いいえ | いいえ | いいえ | いいえ |
| RC4 | いいえ | いいえ | いいえ | いいえ |
| DH | 最低 2048 ビット | 最低 2048 ビット | 最低 2048 ビット | 最低 3072 ビット |
| RSA | 最低 2048 ビット | 最低 2048 ビット | 最低 2048 ビット | 最低 3072 ビット |
| DSA | いいえ | いいえ | いいえ | いいえ |
| TLS v1.1 以前 | いいえ | いいえ | いいえ | いいえ |
| TLS v1.2 以降 | はい | はい | はい | はい |
| デジタル署名および証明書の SHA-1 | はい | いいえ | いいえ | いいえ |
| CBC モード暗号 | はい | いいえ[a] | いいえ[b] | いいえ[c] |
| 256 ビットより小さい鍵を持つ対称暗号 | はい | はい | はい | いいえ |
[a]
CBC 暗号は SSH で無効になります。
[b]
CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
[c]
CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
| ||||
暗号化ポリシーと対象となるアプリケーションの詳細は、システム上の crypto-policies(7) man ページを参照してください。
4.1.2. 耐量子計算機暗号 リンクのコピーリンクがクリップボードにコピーされました!
RHEL 9.7 crypto-policies では、 新しい PQ サブポリシーが導入されました。PQ サブポリシーは、LEGACY、DEFAULT、FUTURE、および FIPS のすべての暗号化ポリシーに適用できます。たとえば、update-crypto-policies --set DEFAULT:PQ コマンドを使用すると、ハイブリッド型のモジュール格子ベース鍵カプセル化メカニズム (ML-KEM) と純粋なモジュール格子ベースデジタル署名標準 (ML-DSA) のポスト量子暗号アルゴリズムが、DEFAULT 暗号ポリシーの上に最も高い優先順位で有効になります。
PQC の目的は、暗号解読可能量子コンピューター (CRQC) を利用した将来の攻撃から、デジタル通信および保存されたデータの機密性、整合性、および完全性を保護することです。
CRQC は現在は運用されていませんが、量子コンピューティングの継続的な進歩により、RSA や楕円曲線暗号などの従来の暗号化アルゴリズムを、計算によって解読できるようになる可能性があります。PQC アルゴリズムは、量子攻撃に対する耐性を持つ同等のアルゴリズムを提供することで、このような将来予想される長期的なセキュリティーリスクを軽減します。PQC を使用して RHEL を設定することで、"harvest now, decrypt later" (今収集して後で解読する) 攻撃による目下のリスクを防ぐことができます。