4.10. セキュリティー


NSS が RSASSA-PSS に制限されている鍵に対応

Network Security Services (NSS) ライブラリーは、付録 Probabilistic Signature Scheme (RSASSA-PSS) を使用した Rivest-Shamir-Adleman 署名スキームに制限された鍵をサポートするようになりました。従来の署名スキームである Public Key Cryptography Standard #1 (PKCS#1) v1.5 では、データまたは鍵の暗号化に鍵を再利用できます。これにより、これらの鍵は Bleichenbacher によって公開される攻撃の署名に対して脆弱になります。鍵を RSASSA-PSS アルゴリズムに制限すると、復号化を利用する攻撃に回復性を持たせることができます。

今回の更新で、NSS は、RSASSA-PSS アルゴリズムのみに制限されている鍵に対応するように設定できます。これにより、TLS 1.2 および 1.3 のサーバーとクライアント認証の両方に X.509 証明書に含まれる鍵を使用できるようになります。

(BZ#1431241)

NSS が PKCS#1 v1.5 DigestInfo に正しく含まれる場合にのみ NULL オブジェクトを使用した署名を受け入れるようになりました。

PKCS#1 v1.5 互換署名の最初の仕様では、2 つの異なる方法で解釈できるテキストを使用していました。署名者が暗号化するパラメーターのエンコーディングには、NULL ASN.1 オブジェクトのエンコーディングを含めるか、省略できます。標準の後のリビジョンでは、NULL オブジェクトエンコーディングを明示的に含める必要がありました。

以前のバージョンの Network Security Service (NSS) は、いずれかのエンコーディングを許可している間に署名を検証しようとしました。このバージョンでは、NSS は、PKSC#1 v1.5 署名の DigestInfo 構造体に NULL オブジェクトを正しく含める場合にのみ署名を受け入れます。

この変更は、PKCS#1 v1.5 に準拠していない署名の作成を継続する実装との相互運用性に影響します。

(BZ#1552854)

opensc が HID Crescendo 144K スマートカードに対応

今回の機能強化により、OpenSC は HID Crescendo 144K スマートカードをサポートするようになりました。これらのトークンは、Common Access Card (CAC) 仕様と完全に互換性がありません。また、このトークンは、政府が発行する CAC トークンよりも、仕様の高度な部分を使用します。OpenSC ドライバーは、HID Crescendo 144K スマートカードをサポートするために、これらのトークンと特別なケースを管理するように強化されました。

(BZ#1612372)

FIPS モードの OpenSSH で AES-GCM 暗号が有効になっている

以前は、AES-GCM 暗号は TLS でのみ FIPS モードで許可されていました。現在のバージョンでは、OpenSSH でもこれらの暗号を許可および認定できることを NIST で明確化しました。

これにより、FIPS モードで実行している OpenSSH で AES-GCM 暗号が許可されます。

(BZ#1600869)

SCAP セキュリティーガイド が Universal Base Image に対応

SCAP セキュリティーガイド のセキュリティーポリシーが強化され、ubi-minimal イメージを含む Universal Base Image (UBI)コンテナーおよび UBI イメージがサポートされるようになりました。これにより、atomic scan コマンドを使用した UBI コンテナーおよびイメージの設定コンプライアンススキャンが可能になります。UBI コンテナーおよびイメージは、SCAP セキュリティーガイド で同梱されているプロファイルに対してスキャンできます。UBI のセキュアな設定に関連するルールのみが評価されます。これにより、誤検出が回避され、関連する結果が生成されます。UBI イメージおよびコンテナーには該当しないルールは自動的にスキップされます。

(BZ#1695213)

scap-security-guide がバージョン 0.1.43 にリベース

scap-security-guide パッケージがアップストリームバージョン 0.1.43 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に次のような機能が追加されています。

  • サポートされる最小限の Ansible バージョンが 2.5 に変更されました。
  • 新しい RHEL7 プロファイル: VPP - Protection Profile for Virtualization v.1.0 for Red Hat Enterprise Linux Hypervisor (RHELH)

(BZ#1684545)

tangd_port_t で Tang のデフォルトポートの変更が可能に

今回の更新で、SELinux Enforcing モードで制限のある tangd サービスの実行を可能にする SELinux タイプ tangd_port_t が追加されました。この変更により、Tang サーバーを設定してユーザー定義のポートをリッスンするのを簡素化し、SELinux が提供するセキュリティーレベルを Enforcing モードで維持します。

(BZ#1650909)

新しい SELinux のタイプ: boltd_t

新しい SELinux のタイプ boltd_t は、Thunderbolt 3 デバイスのマッピングにシステムデーモン boltd を制限します。その結果、boltd が SELinux 強制モードの制限付きサービスとして実行されるようになりました。

(BZ#1589086)

新しい SELinux ポリシークラス: bpf

新しい SELinux ポリシークラス bpf が導入されました。bpf クラスを使用すると、ユーザーは SElinux を介して Berkeley Packet Filter (BPF) フローを制御できます。また、Extended Berkeley Packet Filter (eBPF) プログラムと、SELinux が制御するマップの検査と簡単な操作が可能になります。

(BZ#1626115)

shadow-utils がバージョン 4.6 にリベース

shadow-utils パッケージがアップストリームバージョン 4.6 にアップグレードされ、以前のバージョンのバグ修正および機能拡張が数多く追加されました。特に、UID および GID 名前空間のマッピングを操作する newuidmap および newgidmap コマンド)。

(BZ#1498628)

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.