11.2. セキュリティー
fapolicyd が 実行されている場合、コンテナーの起動に失敗する
fapolicyd フレームワークは、名前空間とコンテナーを完全にはサポートしていません。その結果、fapolicyd が実行されている場合、コンテナーの起動に失敗する。
この問題を回避するには、/etc/fapolicyd/rules.d/ 25-runc.rules ファイルを作成し、以下の内容を記述してください。
allow perm=any pattern=ld_so exe=/usr/bin/runc : all
allow perm=any uid=0 pattern=ld_so exe=/runc : trust=1
ファイルを保存し、fagenrules スクリプトを実行してから、fapolicyd-cli --reload-rules コマンドを入力して変更を適用します。または、/etc/fapolicyd/ fapolicyd.conf ファイルの watch_fs オプションから tmpfs の 値を削除し、systemctl restart fapolicyd コマンドを使用して fapolicyd サービスを再起動することもできますが、この方法ではシステムのセキュリティーが低下します。
その結果、前述の回避策を適用した後であれば、コンテナーを実行しているシステムでも fapolicyd を 使用できるようになります。これにより、fapolicyd によって提供される強化されたセキュリティーが維持され、国防情報システム局 (DISA) のセキュリティー技術実装ガイド (STIG) などの設定標準への準拠に役立ちます。
sq が FIPS モードで鍵を生成できない
Sequoia PGP ツールセットの sq ユーティリティーは、鍵の生成に非推奨の OpenSSL API を使用します。したがって、FIPS モードで実行されているシステムでは、sq を使用して鍵を生成することはできません。
GnuTLS が ML-DSA 秘密鍵を公開鍵に変換できない
GnuTLS には、拡張形式の ML-DSA 秘密鍵を ML-DSA 公開鍵に変換するアルゴリズムがありません。そのため、拡張された秘密鍵しか提供されていない場合、両方の鍵を必要とする操作が失敗します。
この問題を回避するには、openssl コマンドを使用して秘密鍵を公開鍵に変換します。openssl dsa -in <private_key> -pubout -out <public_key>。これにより、公開鍵を他の操作で使用できるようになります。
rpm-sequoia の PQC が crypto-policies で常に有効になる
RHEL 10.1 では、署名に使用されたアルゴリズムの 1 つがシステム全体の暗号化ポリシーで無効化されている場合、rpm-sequoia はデュアル署名された RPM パッケージの検証に失敗します。この問題は、耐量子計算機 (PQ) アルゴリズムが無効になっており、従来の暗号化と PQ 暗号化の両方で署名されたパッケージをインストールできないシステムでよく発生します。
システムの破損を防ぐために、rpm-sequoia の PQ アルゴリズムの有効化は、crypto-policies レベルでハードコードされています。その結果、crypto-policies の設定に関係なく、rpm-sequoia の PQ アルゴリズムが有効になります。
4 つの libvirt サービスの SELinux ポリシールールが一時的に permissive モードに変更される
以前は、SELinux ポリシーは、従来のモノリシック libvirtd デーモンを新しいモジュラーデーモンセットに置き換えたことを反映して変更されていました。この変更には多数のシナリオのテストが必要になるため、次のサービスは一時的に SELinux の permissive モードに変更されていました。
-
virtqemud -
virtvboxd -
virtstoraged -
virtsecretd
無害な AVC 拒否を防ぐために、これらのサービスの SELinux ポリシーに dontaudit ルールが追加されました。
Jira:RHEL-77808[1]
pkcs11-provider を使用した FIPS モードで暗号化トークンが動作しない
システムが FIPS モードで実行されている場合、pkcs11-provider OpenSSL プロバイダーは正しく動作せず、OpenSSL TLS ツールキットはデフォルトのプロバイダーにフォールバックします。その結果、OpenSSL は PKCS #11 キーをロードできず、このシナリオでは暗号化トークンは機能しません。
回避策: openssl.cnf ファイルの PKCS #11 セクションで pkcs11-module-assume-fips = true パラメーターを設定します。詳細は、システムの pkcs11-provider(7) man ページを参照してください。この設定変更により、pkcs11-provider は FIPS モードで動作するようになります。