6.2. セキュリティー
RHEL 10.1 の crypto-policies はデフォルトで PQC アルゴリズムを有効にします
RHEL 10.1 のシステム全体の暗号化ポリシーは、耐量子計算機暗号 (PQC) のサポートを拡張し、すべての事前定義済みポリシーでデフォルトで PQC アルゴリズムを有効にします。RHEL 10.0 のバージョンに対する主な機能拡張と修正は次のとおりです。
- ハイブリッド方式の Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) および純粋な Module-Lattice-Based Digital Signature Standard (ML-DSA) 耐量子計算機暗号アルゴリズムが、LEGACY、DEFAULT、および FUTURE の各暗号化ポリシーにおいて、最も高い優先度で有効化されます。
- 新しい NO-PQ サブポリシーにより、PQC アルゴリズムの無効化が簡素化されます。
- TEST-PQ サブポリシーは、PQC アルゴリズムをテクノロジープレビューとして有効にしなくなりました。代わりに、このサブポリシーは、OpenSSL で純粋な ML-KEM を有効化するために使用できます。
- FIPS 暗号化ポリシーにより、ハイブリッド方式の ML-KEM および純粋な ML-DSA 耐量子計算機暗号アルゴリズムが有効化されます。
- OpenSSL の新しいグループ選択構文で、従来のグループよりも耐量子計算機グループが優先されます。以前のリリースの動作を実現するには、すべての PQ グループを無効にする必要があります。
- PQC アルゴリズムが、Sequoia PGP ツールで、すべてのポリシーにおいて有効化されます。
-
ML-DSA アルゴリズムは、GnuTLS TLS 接続でデフォルトで有効になり、
MLDSA44、MLDSA65、およびMLDSA87値を通じて制御できます。 - ML-DSA-44、ML-DSA-65、および ML-DSA-87 PQC アルゴリズムは、すべての暗号化ポリシーの NSS TLS 接続で有効になります。
-
mlkem768x25519、secp256r1mlkem768、およびsecp384r1mlkem1024ハイブリッド ML-KEM グループが、NSS TLS ネゴシエーションで有効になります。
Jira:RHEL-113008, Jira:RHEL-101123, Jira:RHEL-97763, Jira:RHEL-92148, Jira:RHEL-86059, Jira:RHEL-103962, Jira:RHEL-106868, Jira:RHEL-85078, Jira:RHEL-98732
AD-SUPPORT-LEGACY サブポリシーが crypto-policies に再度追加されました
AD-SUPPORT-LEGACY 暗号化サブポリシーが、RHEL に再度追加されました。このサブポリシーは、従来の RC4 暗号化をサポートし、古い Active Directory 実装との相互運用性を確保するために使用されます。
Jira:RHEL-93323[1]
OpenSSL が 3.5 にリベースされました
OpenSSL がアップストリームバージョン 3.5 にリベースされました。このバージョンでは、特に次の点を含む重要な修正と機能拡張が行われています。
- ML-KEM、ML-DSA、および SLH-DSA 耐量子計算機アルゴリズムのサポートが追加されました。
- ハイブリッド方式の ML-KEM アルゴリズムをデフォルトの TLS グループリストに追加しました。
- TLS 設定オプションが強化されました。
- IETF RFC 9000 ドラフトに従って QUIC トランスポートプロトコルのサポートが追加されました。
- EVP_SKEY データ構造の形式による、不透明な対称鍵オブジェクトのサポートが追加されました。
- SHA-224 ダイジェストが無効になりました。
-
SHAKE-128 および SHAKE-256 実装で、デフォルトのダイジェスト長がなくなりました。したがって、
xoflenパラメーターが設定されていない限り、これらのアルゴリズムはEVP_DigestFinal/_ex()関数では使用できません。 - TLS 1.3 接続でクライアントが複数の鍵共有を送信できる機能を追加しました。
NSS が 3.112 にリベースされました
NSS 暗号化ツールキットパッケージが、アップストリームのバージョン 3.112 にリベースされました。これにより、多くの改善と修正が提供されます。主なものは次のとおりです。
- 耐量子計算機暗号 (PQC) 標準である Module-Lattice-Based Digital Signature Algorithm (ML-DSA) のサポートが追加されました。
- MLKEM1024 鍵カプセル化メカニズムにおいて、SSL 向けのハイブリッドサポートが追加されました。
このバージョンでは、次の既知の問題が発生します。* NSS データベースのパスワードを更新すると、ML-DSA のシードが破損します。詳細は、RHEL-114443 を参照してください。
libreswan が 5.3 にリベースされました
libreswan パッケージはアップストリームバージョン 5.3 にリベースされました。
Jira:RHEL-102733[1]
GnuTLS が 3.8.10 にリベースされました
gnutls パッケージが 3.8.10 アップストリームリリースにリベースされました。これには次の機能拡張が含まれています。
-
gnutls優先度ファイルのcert-compression-alg設定オプションを使用して、TLS 証明書の圧縮方法を設定できます。 -
draft-ietf-lamps-dilithium-certificates-12ドキュメントで定義されている ML-DSA 秘密鍵形式のすべてのバリアントを使用できます。 - TLS で、ML-DSA-44、ML-DSA-65、および ML-DSA-87 署名アルゴリズムを使用できます。
-
テクノロジープレビューとして、PKCS#11 モジュールを使用してデフォルトの暗号化バックエンドをオーバーライドすることができます。この機能は、システム全体の設定で
[provider]セクションを指定してモジュールへのパスとピンを設定することでテストできます。
Jira:RHEL-102557[1]
Sequoia PGP が OpenPGP v6 をサポートするように更新されました
この更新により、sequoia-sq および sequoia-sqv が、耐量子計算機暗号 (PQC) 鍵を処理できるようになります。rpm-sequoia パッケージが、新たに OpenPGP v6 署名の検証をサポートするようになりました。その結果、Commercial National Security Algorithm Suite (CNSA) 2.0 標準に準拠した耐量子計算機デジタル署名を使用できるようになりました。
Jira:RHEL-101952, Jira:RHEL-101906, Jira:RHEL-92148, Jira:RHEL-101905
selinux-policy が 42.1 にリベースされました
selinux-policy パッケージはアップストリームバージョン 42.1 にリベースされました。このバージョンには、パッケージの改善など、多くの修正と改善が含まれています。特に、systemd ジェネレーターに関連する SELinux タイプが SELinux ポリシーに追加されました。
OpenSSL が sslkeylogfile をサポートするようになりました
OpenSSL は TLS の sslkeylogfile 形式をサポートしています。そのため、SSLKEYLOGFILE 環境変数を設定することで、SSL 接続によって生成されたすべてのシークレットをログに記録できます。
SSLKEYLOGFILE 変数を有効にすると、明らかなセキュリティーリスクが生じます。SSL セッション中に交換された鍵を記録すると、ファイルへの読み取りアクセス権を持つすべてのユーザーが、そのセッションで送信されたアプリケーショントラフィックを復号できるようになります。この機能はテストおよびデバッグ環境でのみ使用してください。
NSS が ML-DSA 鍵をサポートするようになりました
この更新により、Network Security Services (NSS) データベースが、Module-Lattice-Based Digital Signature Algorithm (ML-DSA) 鍵の使用をサポートするようになりました。ML-DSA は、National Institute of Standards and Technology (NIST) により、Cryptographically Relevant Quantum Computer (CRQC) からの攻撃に耐性があると認められた新しい署名アルゴリズムです。
ハイブリッド方式の ML-KEM 暗号が FIPS モードに対応しました
このリリースでは、ハイブリッド方式の Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) の耐量子計算機暗号アルゴリズムが RHEL の FIPS モードでサポートされています。システムが FIPS モードで動作している場合、OpenSSL は、新しいハイブリッド方式の耐量子計算機グループの Elliptic Curve Diffie-Hellman (ECDH) 部分を、FIPS プロバイダーから取得できます。その結果、OpenSSL ライブラリーは、ハイブリッド耐量子計算機鍵交換の ECDH 部分に、FIPS 準拠の暗号化を使用するようになりました。
OpenSSL 3.5 が ML-KEM と ML-DSA に標準形式を使用するようになりました
RHEL 10.0 では、oqsprovider ライブラリーが、Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) および Module-Lattice-Based Digital Signature Algorithm (ML-DSA) の秘密鍵に、標準化前の形式を使用していました。OpenSSL 3.5 へのリベースに伴い、ユーザーは次のコマンドを使用して ML-KEM 鍵と ML-DSA 鍵を標準形式に変換する必要があります。
openssl pkcs8 -in <old_private_key> -nocrypt -topk8 -out <standard_private_key>
# openssl pkcs8 -in <old_private_key> -nocrypt -topk8 -out <standard_private_key>
<old_private_key> は、非標準の秘密鍵へのパスに置き換えます。<standard_private_key> は、標準形式の鍵を保存するパスに置き換えます。
SCAP Security Guide が 0.1.78 にリベースされました
詳細は、SCAP Security Guide release notes を参照してください。
EPEL パッケージに関連する SELinux ポリシーモジュールが、CRB リポジトリーの -extra サブパッケージに移動されました
RHEL 10.0 で、Extra Packages for Enterprise Linux (EPEL) リポジトリーに含まれるパッケージにのみ関連し、RHEL パッケージには関連しない SELinux ポリシーモジュールが、selinux-policy パッケージから selinux-policy-epel パッケージに移動されました。これにより、selinux-policy のサイズが縮小され、システムが SELinux ポリシーの再構築や読み込みなどの操作をより迅速に実行できるようになりました。
RHEL 10.1 では、selinux-policy-epel のモジュールが、RHEL CodeReady Linux Builder (CRB) リポジトリー内の次の -extra サブパッケージに移動されました。
-
selinux-policy-targeted-extra -
selinux-policy-mls-extra
この変更により、ユーザーが EPEL リポジトリーを有効にすると、-extra SELinux ポリシーモジュールが自動的にインストールされるようになりました。
setroubleshoot-server が initscripts を必要としなくなりました
この更新前は、setroubleshoot-server SELinux 診断ツールの %post および %postun スクリプトレットが、/sbin/service を呼び出していました。この更新により、スクリプトレットは、auditd サービスを再ロードするために auditctl を直接呼び出し、/sbin/service の使用を回避するようになりました。この機能拡張により、依存関係の構造が簡素化され、スクリプトレットの実行が効率化されます。
OpenSSH が known_hosts 内の無効な RSA ホストキーを無視するようになりました
この更新前は、known_hosts に不適切なホストキーしか含まれていない場合、サーバーに有効なホストキーがあっても、OpenSSH がサーバーのホストキーを受信したときに、bad hostkey: Invalid key length というメッセージが表示され、SSH 接続が失敗していました。この更新により、OpenSSH は、known_hosts ファイル内の短すぎて無効な RSA ホストキーを無視するようになりました。その結果、SSH 接続が失敗しなくなり、OpenSSH が新しいキーを受信して接続を確立できるようになりました。
Jira:RHEL-83644[1]
3 つの RHEL サービスが SELinux の permissive モードから削除されました
RHEL サービスの次の SELinux ドメインは、SELinux permissive モードから削除されました。
-
gnome_remote_desktop_t -
pcmsensor_t -
samba_bgqd_t
以前は、RHEL 10 に最近追加されたパッケージに含まれるこれらのサービスは、一時的に SELinux permissive モードに設定されていました。これにより、システムの他の部分が SELinux enforcing モードであるのに、追加の拒否に関する情報を収集することが可能でした。この一時的な設定は削除されました。その結果、これらのサービスは SELinux の enforcing モードで実行されるようになりました。
Jira:RHEL-82672[1]
GnuTLS が TLS 接続で ML-DSA 鍵をサポートするようになりました
この更新により、GnuTLS ライブラリーが、TLS 1.3 接続で、Module-Lattice-Based Digital Signature Algorithm (ML-DSA) 鍵を使用した X.509 証明書の使用をサポートするようになりました。量子コンピューターによる攻撃に耐えるには、証明書チェーンと TLS ハンドシェイクを ML-DSA などの耐量子計算機アルゴリズムで認証する必要があります。
OpenSSH サーバーが Kerberos 認証インジケーターをサポートするようになりました
Match 設定を使用する場合、OpenSSH サーバーは Kerberos チケットに含まれる認証インジケーターをサポートします。sshd 設定で GSSAPIIndicators オプションが定義されている場合、インジケーターを含んでいてもポリシーと一致しない Kerberos チケットは拒否されます。アクセス用または拒否用のインジケーターが少なくとも 1 つ設定されている場合、認証インジケーターのないチケットが明示的に拒否されます。詳細は、システム上の sshd_config(5) man ページを参照してください。
DNS over TLS が RHEL 10.1 で一般提供になりました
暗号化された DNS (eDNS) が、DNS-over-TLS (DoT) プロトコルを使用してすべての DNS 通信を保護するために、一般提供になりました。eDNS を使用すると、新しい RHEL インストール環境を起動時に保護できます。これにより、プレーンテキストの DNS トラフィックが一切送信されなくなります。既存の RHEL システムを eDNS を使用するように変換することもできます。
eDNS を使用して新規インストールを実行するには、カーネルコマンドラインを使用して DoT 対応 DNS サーバーを指定します。カスタム CA 証明書バンドルが必要な場合は、キックスタートファイルの %certificate セクションを使用してのみインストールできます。現在、カスタム CA バンドルはキックスタートインストールを通じてのみインストールできます。
既存のシステムでは、新しい DNS プラグインである dnsconfd を使用するように NetworkManager を設定してください。このプラグインは、eDNS のローカル DNS リゾルバー (unbound) を管理します。カーネル引数を追加して、初期ブートプロセス用に eDNS を設定し、必要に応じてカスタム CA バンドルをインストールします。
その結果、DoT プロトコルを使用してすべての RHEL DNS トラフィックをエンドツーエンドで暗号化し、セキュアでないプロトコルへのフォールバックを防ぐポリシーを設定できるようになりました。詳細は、暗号化された DNS を使用したシステム DNS トラフィックの保護 を参照してください。
Jira:RHELDOCS-21104[1]
SELinux ポリシーに qgs デーモン用のルールとタイプが追加されました
qgs デーモンが、TDX 機密仮想化をサポートする linux-sgx パッケージとともに RHEL に追加されました。qgs デーモンは、ゲスト OS が仮想マシン (VM) のアテステーションを要求すると、UNIX ドメインソケットを介して QEMU と通信します。これを可能にするために、SELinux ポリシーに、新しい qgs_t タイプ、アクセスルール、および権限が追加されます。
audit.cron を利用して時間ベースの auditd のログローテーションを設定できるようになりました
この更新により、audit パッケージに auditd.cron ファイルが追加されました。この機能拡張は、既存のツールを使用して時間ベースの auditd のログローテーションを設定する方法に関して、文書化された明確な例を提供するものです。その結果、管理者が時間ベースの auditd のログローテーションを設定する際に、シンプルな公式ガイドを利用できるようになりました。
Jira:RHEL-77141[1]
SELinux ポリシーに制限されている追加サービス
この更新により、次の systemd サービスを制限する追加のルールが SELinux ポリシーに追加されます。
-
switcheroo-control -
tuned-ppd
その結果、これらのサービスは、CIS Server Level 2 ベンチマークの "SELinux によって制限されていないデーモンがないことを確認する" ルールに違反する unconfined_service_t SELinux ラベルで実行されなくなり、SELinux enforcing モードで正常に実行されるようになりました。