第2章 システム全体の暗号化ポリシーの使用


システム全体の暗号化ポリシーコンポーネントは、中核となる暗号化サブシステムを設定します。このサブシステムは、TLS、IPsec、SSH、DNSSEC、および Kerberos プロトコルを対象としています。管理者は、システムに提供されている暗号化ポリシーの中から 1 つを選択できます。

2.1. システム全体の暗号化ポリシー

システム全体のポリシーが設定されると、RHEL のアプリケーションはそのポリシーに従い、ポリシーを満たさないアルゴリズムとプロトコルの使用を拒否します (それらを使用するよう明示的に要求されている場合を除く)。つまり、システムが指定する設定でアプリケーションが実行されている場合、ポリシーはアプリケーションのデフォルトの動作に適用されます。ただし、これは必要に応じてオーバーライドできます。

RHEL 10 には、次の定義済みポリシーが含まれています。

DEFAULT
デフォルトのシステム全体の暗号化ポリシーレベルで、現在の脅威モデルに対して安全なものです。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。RSA 鍵交換を使用する TLS 暗号は拒否されます。
LEGACY
Red Hat Enterprise Linux 6 以前との互換性を最大限に確保します。攻撃対象領域が増えるため、セキュリティーが低下します。CBC モードの暗号は、SSH と併用できます。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは長さが 2048 ビット以上であれば許容されます。SHA-1 署名が TLS の外部で許可されます。RSA 鍵交換を使用する暗号が許容されます。
FUTURE

将来の潜在的なポリシーをテストすることを目的とした、より厳格な将来を見据えたセキュリティーレベル。このポリシーでは、DNSSEC または HMAC として SHA-1 を使用することは許可されません。SHA2-224 および SHA3-224 ハッシュは拒否されます。128 ビット暗号は無効になります。CBC モードの暗号は、Kerberos を除き無効になります。TLS プロトコルの 1.2 と 1.3、IKEv2 プロトコル、および SSH2 プロトコルが使用できます。RSA 鍵と Diffie-Hellman パラメーターは、ビット長が 3072 以上だと許可されます。システムが公共のインターネット上で通信する場合、相互運用性の問題が発生する可能性があります。

重要

カスタマーポータル API の証明書が使用する暗号化鍵は FUTURE のシステム全体の暗号化ポリシーが定義する要件を満たさないので、現時点で redhat-support-tool ユーティリティーは、このポリシーレベルでは機能しません。

この問題を回避するには、カスタマーポータル API への接続中に DEFAULT 暗号化ポリシーを使用します。

FIPS

FIPS 140 要件に準拠します。FIPS モードの Red Hat Enterprise Linux システムはこのポリシーを使用します。

注記

FIPS 暗号化ポリシーを設定すると、システムが FIPS 非準拠になります。RHEL システムを FIPS 140 標準に準拠させる唯一の正しい方法は、FIPS モードでシステムをインストールすることです。

また、RHEL はシステム全体のサブポリシー FIPS:OSPP を提供します。これには、Common Criteria (CC) 認証に必要な暗号化アルゴリズムに関する追加の制限が含まれています。このサブポリシーを設定すると、システムの相互運用性が低下します。たとえば、3072 ビットより短い RSA 鍵と DH 鍵、追加の SSH アルゴリズム、および複数の TLS グループを使用できません。また、FIPS:OSPP を設定すると、Red Hat コンテンツ配信ネットワーク (CDN) 構造への接続が防止されます。さらに、FIPS:OSPP を使用する IdM デプロイメントには Active Directory (AD) を統合できません。FIPS:OSPP を使用する RHEL ホストと AD ドメイン間の通信が機能しないか、一部の AD アカウントが認証できない可能性があります。

注記

FIPS:OSPP 暗号化サブポリシーを設定すると、システムが CC 非準拠になります。RHEL システムを CC 標準に準拠させる唯一の正しい方法は、cc-config パッケージで提供されているガイダンスに従うことです。認定済み RHEL バージョン、検証レポート、CC ガイドへのリンクのリストについては、Red Hat カスタマーポータルの Product compliance ページの Common Criteria セクションを参照してください。

Red Hat は、LEGACY ポリシーを使用する場合を除き、すべてのライブラリーがセキュアなデフォルト値を提供するように、すべてのポリシーレベルを継続的に調整します。LEGACY プロファイルはセキュアなデフォルト値を提供しませんが、このプロファイルには、簡単に悪用できるアルゴリズムは含まれていません。このため、提供されたポリシーで有効なアルゴリズムのセットまたは許容可能な鍵サイズは、Red Hat Enterprise Linux の存続期間中に変更する可能性があります。

このような変更は、新しいセキュリティー標準や新しいセキュリティー調査を反映しています。Red Hat Enterprise Linux のライフサイクル全体にわたって特定のシステムとの相互運用性を確保する必要がある場合は、そのシステムと対話するコンポーネントのシステム全体の暗号化ポリシーからオプトアウトするか、カスタム暗号化ポリシーを使用して特定のアルゴリズムを再度有効にする必要があります。

ポリシーレベルで許可されていると記載されている特定のアルゴリズムと暗号は、アプリケーションがそれらをサポートしている場合にのみ使用できます。

Expand
表2.1 暗号化ポリシーで有効になっている暗号スイートとプロトコル
 LEGACYDEFAULTFIPSFUTURE

IKEv1

いいえ

いいえ

いいえ

いいえ

3DES

いいえ

いいえ

いいえ

いいえ

RC4

いいえ

いいえ

いいえ

いいえ

DH

最低 2048 ビット

最低 2048 ビット

最低 2048 ビット

最低 3072 ビット

RSA

最低 2048 ビット

最低 2048 ビット

最低 2048 ビット

最低 3072 ビット

DSA

いいえ

いいえ

いいえ

いいえ

TLS v1.1 以前

いいえ

いいえ

いいえ

いいえ

TLS v1.2 以降

はい

はい

はい

はい

デジタル署名および証明書の SHA-1

はい[a]

いいえ

いいえ

いいえ

CBC モード暗号

はい

いいえ[b]

いいえ[c]

いいえ[d]

256 ビットより小さい鍵を持つ対称暗号

はい

はい

はい

いいえ

[a] SHA-1 署名は TLS コンテキストでは無効になります。
[b] CBC 暗号は SSH で無効になります。
[c] CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。
[d] CBC 暗号は、Kerberos を除くすべてのプロトコルで無効になります。

暗号化ポリシーと対象となるアプリケーションの詳細は、システム上の crypto-policies(7) man ページを参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat