11.2. 보안
sq 는 FIPS 모드에서 키를 생성할 수 없습니다
Sequoia PGP 툴셋의 sq 유틸리티는 키 생성에 더 이상 사용되지 않는 OpenSSL API를 사용합니다. 결과적으로 FIPS 모드에서 실행되는 시스템에서 sq 를 사용하여 키를 생성할 수 없습니다.
GnuTLS는 ML-DSA 개인 키를 공개 키로 변환할 수 없습니다
GnuTLS에는 확장된 형식의 개인 ML-DSA 키를 공개 ML-DSA 키로 변환하는 알고리즘이 없습니다. 결과적으로 확장된 개인 키만 제공되면 두 키가 모두 필요한 작업이 실패합니다.
해결방법: openssl 명령을 사용하여 이러한 개인 키를 공개 키로 변환합니다. openssl dsa -in < private_key > -pubout -out < public_key > . 결과적으로 공개 키를 다른 작업에 사용할 수 있습니다.
rpm-sequoia 의 PQC는 항상 crypto-policies에서 활성화됩니다.
RHEL 10.1에서는 서명에 사용된 알고리즘 중 하나가 시스템 전체 암호화 정책에서 비활성화된 경우 rpm-sequoia 에서 이중 서명된 RPM 패키지를 확인하지 못합니다. 이 문제는 PQ(Post-quantum) 알고리즘이 비활성화된 시스템에서 일반적이며 클래식 및 PQ 암호화로 서명된 패키지를 설치할 수 없습니다.
시스템 중단을 방지하기 위해 rpm-sequoia 에 대한 PQ 알고리즘의 사용은 crypto-policies 수준에서 하드 코딩됩니다. 결과적으로 crypto-policies 의 설정에 관계없이 rpm-sequoia 의 PQ 알고리즘이 활성화됩니다.
libvirt 서비스 4의 SELinux 정책 규칙이 일시적으로 허용 모드로 변경됨
이전에는 레거시 모놀리식 libvirtd 데몬을 새 모듈식 데몬 세트로 교체하도록 SELinux 정책이 변경되었습니다. 이러한 변경으로 인해 많은 시나리오를 테스트해야 하므로 다음 서비스가 SELinux 허용 모드로 일시적으로 변경되었습니다.
-
virtqemud -
virtvboxd -
virtstoraged -
virtsecretd
무해한 AVC 거부를 방지하기 위해 이러한 서비스에 대한 SELinux 정책에 dontaudit 규칙이 추가되었습니다.
Jira:RHEL-77808[1]
암호화 토큰은 pkcs11-provider를 사용하여 FIPS 모드에서 작동하지 않음
시스템이 FIPS 모드에서 실행되면 pkcs11-provider OpenSSL 공급자가 올바르게 작동하지 않고 OpenSSL TLS 툴킷이 기본 공급자로 대체됩니다. 결과적으로 OpenSSL이 PKCS #11 키를 로드하지 못하고 이 시나리오에서는 암호화 토큰이 작동하지 않습니다.
해결방법: openssl.cnf 파일의 PKCS #11 섹션에서 pkcs11-module-assume-fips = true 매개변수를 설정합니다. 자세한 내용은 시스템의 pkcs11-provider(7) 도움말 페이지를 참조하십시오. 이 구성 변경으로 pkcs11-provider 는 FIPS 모드에서 작동합니다.