第2章 システム全体の暗号化ポリシーの使用
システム全体の暗号化ポリシーコンポーネントは、中核となる暗号化サブシステムを設定します。このサブシステムは、TLS、IPsec、SSH、DNSSEC、および Kerberos プロトコルを対象としています。管理者は、システムに提供されている暗号化ポリシーの中から 1 つを選択できます。
2.1. システム全体の暗号化ポリシー リンクのコピーリンクがクリップボードにコピーされました!
システム全体のポリシーが設定されると、RHEL のアプリケーションはそのポリシーに従い、ポリシーを満たさないアルゴリズムとプロトコルの使用を拒否します (それらを使用するよう明示的に要求されている場合を除く)。つまり、システムが指定する設定でアプリケーションが実行されている場合、ポリシーはアプリケーションのデフォルトの動作に適用されます。ただし、これは必要に応じてオーバーライドできます。
RHEL 10 には、次の定義済みポリシーが含まれています。
DEFAULT
- デフォルトのシステム全体の暗号化ポリシーレベルで、現在の脅威モデルに対して安全なものです。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。RSA 鍵交換を使用する TLS 暗号は拒否されます。
LEGACY
- Red Hat Enterprise Linux 6 以前との互換性を最大限に確保します。攻撃対象領域が増えるため、セキュリティーが低下します。CBC モードの暗号は、SSH と併用できます。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。SHA-1 署名が TLS の外部で許可されます。RSA 鍵交換を使用する暗号が許容されます。
FUTURE
将来の潜在的なポリシーをテストすることを目的とした、より厳格な将来を見据えたセキュリティーレベル。このポリシーでは、DNSSEC または HMAC として SHA-1 を使用することは許可されません。SHA2-224 および SHA3-224 ハッシュは拒否されます。128 ビット暗号は無効になります。CBC モードの暗号は、Kerberos を除き無効になります。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは、ビット長が 3072 以上だと許可されます。システムが公共のインターネット上で通信する場合、相互運用性の問題が発生する可能性があります。
重要カスタマーポータル API の証明書が使用する暗号化鍵は
FUTURE
のシステム全体の暗号化ポリシーが定義する要件を満たさないので、現時点でredhat-support-tool
ユーティリティーは、このポリシーレベルでは機能しません。この問題を回避するには、カスタマーポータル API への接続中に
DEFAULT
暗号化ポリシーを使用します。FIPS
FIPS 140 要件に準拠します。FIPS モードの Red Hat Enterprise Linux システムはこのポリシーを使用します。
注記FIPS
暗号化ポリシーを設定すると、システムが FIPS 非準拠になります。RHEL システムを FIPS 140 標準に準拠させる唯一の正しい方法は、FIPS モードでシステムをインストールすることです。また、RHEL はシステム全体のサブポリシー
FIPS:OSPP
を提供します。これには、Common Criteria (CC) 認証に必要な暗号化アルゴリズムに関する追加の制限が含まれています。このサブポリシーを設定すると、システムの相互運用性が低下します。たとえば、3072 ビットより短い RSA 鍵と DH 鍵、追加の SSH アルゴリズム、および複数の TLS グループを使用できません。また、FIPS:OSPP
を設定すると、Red Hat コンテンツ配信ネットワーク (CDN) 構造への接続が防止されます。さらに、FIPS:OSPP
を使用する IdM デプロイメントには Active Directory (AD) を統合できません。FIPS:OSPP
を使用する RHEL ホストと AD ドメイン間の通信が機能しないか、一部の AD アカウントが認証できない可能性があります。注記FIPS:OSPP
暗号化サブポリシーを設定すると、システムが CC 非準拠になります。RHEL システムを CC 標準に準拠させる唯一の正しい方法は、cc-config
パッケージで提供されているガイダンスに従うことです。認定済み RHEL バージョン、検証レポート、CC ガイドへのリンクのリストについては、Red Hat カスタマーポータルの Product compliance ページの Common Criteria セクションを参照してください。
Red Hat は、LEGACY
ポリシーを使用する場合を除き、すべてのライブラリーがセキュアなデフォルト値を提供するように、すべてのポリシーレベルを継続的に調整します。LEGACY
プロファイルはセキュアなデフォルト値を提供しませんが、このプロファイルには、簡単に悪用できるアルゴリズムは含まれていません。このため、提供されたポリシーで有効なアルゴリズムのセットまたは許容可能な鍵サイズは、Red Hat Enterprise Linux の存続期間中に変更する可能性があります。
このような変更は、新しいセキュリティー標準や新しいセキュリティー調査を反映しています。Red Hat Enterprise Linux のライフサイクル全体にわたって特定のシステムとの相互運用性を確保する必要がある場合は、そのシステムと対話するコンポーネントのシステム全体の暗号化ポリシーからオプトアウトするか、カスタム暗号化ポリシーを使用して特定のアルゴリズムを再度有効にする必要があります。
ポリシーレベルで許可されていると記載されている特定のアルゴリズムと暗号は、アプリケーションがそれらをサポートしている場合にのみ使用できます。
LEGACY | DEFAULT | FIPS | FUTURE | |
---|---|---|---|---|
IKEv1 | いいえ | いいえ | いいえ | いいえ |
3DES | いいえ | いいえ | いいえ | いいえ |
RC4 | いいえ | いいえ | いいえ | いいえ |
DH | 最低 2048 ビット | 最低 2048 ビット | 最低 2048 ビット | 最低 3072 ビット |
RSA | 最低 2048 ビット | 最低 2048 ビット | 最低 2048 ビット | 最低 3072 ビット |
DSA | いいえ | いいえ | いいえ | いいえ |
TLS v1.1 以前 | いいえ | いいえ | いいえ | いいえ |
TLS v1.2 以降 | はい | はい | はい | はい |
デジタル署名および証明書の SHA-1 | はい[a] | いいえ | いいえ | いいえ |
CBC モード暗号 | はい | いいえ[b] | いいえ[c] | いいえ[d] |
256 ビットより小さい鍵を持つ対称暗号 | はい | はい | はい | いいえ |
[a]
SHA-1 署名は TLS コンテキストでは無効になります。
[b]
CBC 暗号は SSH で無効になります。
[c]
CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
[d]
CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
|
暗号化ポリシーと対象となるアプリケーションの詳細は、システム上の crypto-policies(7)
man ページを参照してください。