10.2. 보안
sq 는 FIPS 모드에서 키를 생성할 수 없습니다
Sequoia PGP 툴셋의 sq 유틸리티는 키 생성에 더 이상 사용되지 않는 OpenSSL API를 사용합니다. 결과적으로 FIPS 모드에서 실행되는 시스템에서 sq 를 사용하여 키를 생성할 수 없습니다.
NSS 데이터베이스 암호 업데이트로 인해 ML-DSA 시드가 손상됩니다.
ML-DSA 키를 생성하는 것은 키를 도출하기에 충분한 시드로 시작됩니다. 그러나 후속 작업을 가속화하도록 키를 확장할 수도 있습니다. NSS 데이터베이스에 ML-DSA 키가 있거나 생성되거나 가져온 경우 확장된 형식과 시드 둘 다 저장될 수 있습니다. NSS가 데이터베이스 재암호화 처리 방법의 버그로 인해 데이터베이스의 암호를 변경하면 새 암호를 수용하도록 시드 속성이 업데이트되지 않으며 이전 암호에 대한 지식이 있더라도 값이 영구적으로 손실됩니다.
이 문제를 해결하려면 암호를 업데이트하기 전에 키를 내보낸 후 업데이트 후 다시 가져옵니다.
rpm-sequoia 의 PQC는 항상 crypto-policies에서 활성화됩니다.
RHEL 10.1에서는 서명에 사용된 알고리즘 중 하나가 시스템 전체 암호화 정책에서 비활성화된 경우 rpm-sequoia 에서 이중 서명된 RPM 패키지를 확인하지 못합니다. 이 문제는 PQ(Post-quantum) 알고리즘이 비활성화된 시스템에서 일반적이며 클래식 및 PQ 암호화로 서명된 패키지를 설치할 수 없습니다.
시스템 중단을 방지하기 위해 rpm-sequoia 에 대한 PQ 알고리즘의 사용은 암호화 정책 수준에서 하드 코딩됩니다. 결과적으로 crypto-policies 의 설정에 관계없이 rpm-sequoia 의 PQ 알고리즘이 활성화됩니다.
libvirt 서비스 4의 SELinux 정책 규칙이 일시적으로 허용 모드로 변경됨
이전에는 레거시 모놀리식 libvirtd 데몬을 새 모듈식 데몬 세트로 교체하도록 SELinux 정책이 변경되었습니다. 이러한 변경으로 인해 많은 시나리오를 테스트해야 하므로 다음 서비스가 SELinux 허용 모드로 일시적으로 변경되었습니다.
-
virtqemud -
virtvboxd -
virtstoraged -
virtsecretd
무해한 AVC 거부를 방지하기 위해 이러한 서비스에 대한 SELinux 정책에 dontaudit 규칙이 추가되었습니다.
Jira:RHEL-77808[1]
암호화 토큰은 pkcs11-provider를 사용하여 FIPS 모드에서 작동하지 않음
시스템이 FIPS 모드에서 실행되면 pkcs11-provider OpenSSL 공급자가 올바르게 작동하지 않고 OpenSSL TLS 툴킷이 기본 공급자로 대체됩니다. 결과적으로 OpenSSL이 PKCS #11 키를 로드하지 못하고 이 시나리오에서는 암호화 토큰이 작동하지 않습니다.
해결방법: openssl.cnf 파일의 PKCS #11 섹션에서 pkcs11-module-assume-fips = true 매개변수를 설정합니다. 자세한 내용은 시스템의 pkcs11-provider(7) 도움말 페이지를 참조하십시오. 이 구성 변경으로 pkcs11-provider 는 FIPS 모드에서 작동합니다.