第3章 セキュリティー


Red Hat Enterprise Linux 6.5 では、カーネルが FIPS モードで動作するかどうかに関係なく、dracut-fips パッケージが存在すると整合性の検証が実行されます。Red Hat Enterprise Linux 6.5 FIPS 140-2 に準拠する方法は、以下のナレッジベースソリューションを参照してください。

OpenSSL がバージョン 1.0.1 に更新されました。

OpenSSL がアップストリームバージョン 1.0.1 にアップグレードされ、複数の新しい暗号化アルゴリズムのサポートと Transport Layer Security (TLS)プロトコルの新しいバージョン(1.1、1.2)のサポートが追加されました。
この更新により、GlusterFS での透過的な暗号化および認証サポートに必要な以下の暗号が追加されます。
  • CMAC (暗号ベースの MAC)
  • XTS (暗号文ありの XEX 微調整可能なブロック暗号)
  • GCM (Galois/Counter Mode)
新しい追加対応アルゴリズムは、特に Elliptic Curve Diffie-Hellman (ECDH)、Elliptic Curve Digital Signature Algorithm (ECDSA)、および CBC-MAC モード(AES-CCM)を使用したカウンターでの Advanced Encryption Standard です。

OpenSSH でのスマートカードサポート

OpenSSH は、PKCS #11 規格に準拠するようになりました。これにより、OpenSSH が認証にスマートカードを使用できるようになります。

OpenSSL での ECDSA サポート

楕円曲線デジタル署名アルゴリズム(ECDSA)は、Elliptic Curve Cryptography (ECC)を使用するデジタル署名アルゴリズム(DSA)バリアントです。nistp256 および nistp384 曲線のみがサポートされていることに注意してください。

OpenSSL での ECDHE サポート

一時的な楕円曲線 Diffie-Hellman (ECDHE)がサポートされています。これにより、計算要件が大幅に低い Perfect Forward Secrecy が可能になります。

OpenSSL および NSS での TLS 1.1 および 1.2 のサポート

OpenSSL および NSS が最新バージョンの Transport Layer Security (TLS)プロトコルをサポートするようになりました。これにより、ネットワーク接続のセキュリティーが強化され、他の TLS プロトコル実装との完全な相互運用性が可能になります。TLS プロトコルにより、クライアント/サーバーアプリケーションが、盗聴や改ざんを防ぐために設計された方法で、ネットワーク全体で通信できるようになります。

HMAC-SHA2 アルゴリズムの OpenSSH サポート

Red Hat Enterprise Linux 6.5 では、SHA-2 暗号ハッシュ関数を使用してハッシュメッセージ認証コード(MAC)を生成できるようになりました。これにより、OpenSSH でデータの整合性と検証が可能になります。

OpenSSL での Macro の接頭辞

openssl 仕様ファイルが接頭辞 macro を使用するようになりました。これにより、openssl パッケージを再構築して再配置できるようになりました。

NSA Suite B Cryptography のサポート

Suite B は、暗号化モード化プログラムの一部として、NSA によって指定された一連の暗号化アルゴリズムです。これは、非分類情報と最も分類されていない情報の両方の相互運用可能な暗号化ベースとして機能します。これには、以下が含まれます。
  • キーサイズが 128 ビットおよび 256 ビットを持つ高度な暗号化標準(AES)。トラフィックフローについては、低帯域幅のトラフィックにはカウンターモード(CTR)、高帯域幅トラフィックと対称暗号化を行う動作の Galois/Counter Mode (GCM)のいずれかで AES を使用する必要があります。
  • 楕円曲線デジタル署名アルゴリズム(ECDSA)デジタル署名。
  • Elliptic Curve Diffie-Hellman (ECDH)キー合意。
  • Secure Hash Algorithm 2 (SHA-256 および SHA-384)メッセージダイジェスト。

共通システム証明書

NSS、GnuTLS、OpenSSL、および Java が登録され、システムの証明書アンカーとブラックリスト情報を取得するデフォルトのソースを共有するように登録されました。これにより、証明書信頼決定のための入力として暗号ツールキットが使用する静的データのシステム全体のトラストストアが可能になります。証明書システムレベルの管理は使いやすさを支援し、ローカルシステム環境や企業のデプロイメントで必要となります。

/etc/passwd ファイルに保存されているローカルユーザーに含まれる LDAP グループ

SSSD が RFC 2307 スキーマを使用するよう設定され、中央の LDAP サーバーが、一元的に定義されたグループのメンバーとして /etc/passwd ファイルのローカルユーザーをリストすると、オプションが有効になっている場合、SSSD はそのようなグループのローカルグループメンバーを適切に返します。

NSS での ECC サポート

Red Hat Enterprise Linux 6.5 の Network Security Services (NSS)独自の内部暗号化モジュールでは、Elliptic 曲線暗号(ECC)に推奨されるアルゴリズムの National Institute of Standards and Technology (NIST) Suite B セットをサポートするようになりました。

OpenSSH での証明書サポート

Red Hat Enterprise Linux 6.5 は、新しい OpenSSH 証明書形式を使用したユーザーとホストの証明書認証をサポートしています。証明書には、公開鍵、ID 情報、および有効制約が含まれ、ssh-keygen ユーティリティーを使用して標準の SSH 公開鍵で署名されます。Red Hat Enterprise Linux 6 に同梱される ssh-keygen では、プリンシパルの指定に the -Z オプションが使用されることに注意してください。この機能の詳細は、/usr/share/doc/openssh-5.3p1/PROTOCOL.certkeys ファイルを参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.