6.2. 보안
RHEL 10.1 암호화 정책에서 는 기본적으로 PQC 알고리즘 활성화
RHEL 10.1의 시스템 전체 암호화 정책은 PQC(Post-quantum 암호화)에 대한 지원을 확장하고 사전 정의된 모든 정책에서 기본적으로 PQC 알고리즘을 활성화합니다. RHEL 10.0의 버전에 대한 주요 개선 사항 및 수정 사항은 다음과 같습니다.
- 가장 높은 우선 순위의 LEGACY, DEFAULT 및 FUTURE 암호화 알고리즘에서 하이브리드 모듈 기반 키 입력 메커니즘(ML-KEM) 및 순수 모듈 기반 디지털 서명 표준(ML-DSA) 암호화 알고리즘이 활성화됩니다.
- 새로운 NO-PQ 하위 정책은 PQC 알고리즘의 전원을 끄는 작업을 단순화합니다.
- Cryostat-PQ 하위 정책은 더 이상 PQC 알고리즘을 기술 프리뷰로 활성화하지 않지만 OpenSSL에서 순수 ML-KEM을 활성화하는 데 사용할 수 있습니다.
- FIPS 암호화 정책은 하이브리드 ML-KEM 및 순수 ML-DSA post-DSA 암호화 알고리즘을 활성화합니다.
- 새로운 OpenSSL 그룹 선택 구문은 기존 그룹보다 정족 후 그룹에 우선합니다. 이전 릴리스의 동작은 모든 PQ 그룹을 비활성화하면 수행할 수 있습니다.
- PQC 알고리즘은 모든 정책에서 Sequoia PGP 툴에 대해 활성화됩니다.
-
ML-DSA 알고리즘은 기본적으로 GnuTLS TLS 연결에 활성화되어 있으며 MLDSA
44,및MLDSA65MLDSA87값을 통해 제어할 수 있습니다. - 모든 암호화 정책의 NSS TLS 연결에 ML-DSA-44, ML-DSA-65 및 ML-DSA-87 PQC 알고리즘이 활성화됩니다.
-
NSS TLS 협상에
mlkem768x25519,secp256r1mlkem768,secp384r1mlkem1024하이브리드 ML-KEM 그룹이 활성화됩니다.
JIRA:RHEL-113008,Jira:RHEL-101123,Jira:RHEL-97763,Jira:RHEL-92148,Jira:RHEL-86059,Jira:RHEL-103962,Jira:RHEL-106868,Jira:RHEL-85078,Jira:RHEL-98732
AD-SUPPORT-LEGACY 하위 정책을 crypto-policies에 다시 추가
오래된 Active Directory 구현과의 상호 운용성을 위해 레거시 RC4 암호화를 지원하는 데 사용되는 AD-SUPPORT-LEGACY 암호화 하위 정책은 RHEL에 다시 추가됩니다.
Jira:RHEL-93323[1]
OpenSSL이 3.5로 업데이트됨
OpenSSL은 업스트림 버전 3.5를 기반으로 합니다. 이 버전은 중요한 수정 사항 및 개선 사항을 제공합니다. 특히 다음과 같습니다.
- ML-KEM, ML-DSA 및 SLH-DSA post-quantum 알고리즘에 대한 지원이 추가되었습니다.
- 기본 TLS 그룹 목록에 hybrid ML-KEM 알고리즘이 추가되었습니다.
- 향상된 TLS 구성 옵션.
- IETF RFC 9000 초안에 따라 QUIC 전송 프로토콜에 대한 지원이 추가되었습니다.
- #159P_SKEY 데이터 구조의 형태로 불투명 대칭 키 오브젝트에 대한 지원이 추가되었습니다.
- SHA-224 다이제스트를 비활성화했습니다.
-
SHAKE-128 및 SHAKE-256 구현에는 더 이상 기본 다이제스트 길이가 없습니다. 따라서
xoflen매개변수를 설정하지 않는 한, 이러한 알고리즘은 CryostatP_DigestFinal/_ex()함수와 함께 사용할 수 없습니다. - 클라이언트가 TLS 1.3 연결에서 여러 키 공유를 보내는 기능이 추가되었습니다.
NSS 3.112 기반
NSS 암호화 툴킷 패키지는 업스트림 버전 3.112를 기반으로 변경되어 많은 개선 사항 및 수정 사항을 제공합니다. 특히 다음과 같습니다.
- PQC(Post-quantum 암호화) 표준인 Module-Lattice-Based Digital Signature Algorithm (ML-DSA)에 대한 지원이 추가되었습니다.
- MLKEM1024 키 캡슐화 메커니즘에 대한 SSL에 대한 하이브리드 지원이 추가되었습니다.
이 버전에서 다음과 같은 알려진 문제가 발생합니다. * NSS 데이터베이스 암호 업데이트로 인해 ML-DSA 시드가 손상됩니다. 자세한 내용은 RHEL-114443 을 참조하십시오.
Libreswan은 5.3에 기반
libreswan 패키지는 5.3 업스트림 버전을 기반으로 합니다.
Jira:RHEL-102733[1]
GnuTLS가 3.8.10으로 업데이트
gnutls 패키지는 다음과 같은 향상된 기능이 포함된 3.8.10 업스트림 릴리스를 기반으로 합니다.
-
gnutls우선순위 파일에서cert-compression-alg구성 옵션을 사용하여 TLS 인증서 압축 방법을 설정할 수 있습니다. -
초안-ietf- crips-dilithium-certificates-12 문서에 정의된 ML-DSA 개인 키 형식의모든 변형을 사용할 수 있습니다. - TLS에서 ML-DSA-44, ML-DSA-65 및 ML-DSA-87 서명 알고리즘을 사용할 수 있습니다.
-
PKCS#11 모듈을 사용하여 기본 암호화 백엔드를 기술 프리뷰로 덮어쓸 수 있습니다. 시스템 전체 구성에
[provider]섹션을 지정하여 경로와 핀을 모듈에 설정할 수 있습니다.
Jira:RHEL-102557[1]
Sequoia PGP가 OpenPGP v6을 지원하도록 업데이트
이번 업데이트를 통해 sequoia-sq 및 sequoia-sqv 는 PQC(Post-quantum 암호화) 키를 처리할 수 있습니다. rpm-sequoia 패키지는 OpenPGP v6 서명의 확인을 지원합니다. 그 결과, CCNSA(Commercial National Security Algorithm Suite) 2.0 표준을 준수하는 난수성 디지털 서명을 사용할 수 있습니다.
Jira:RHEL-101952, Jira:RHEL-101906, Jira:RHEL-92148, Jira:RHEL-101905
SELinux-policy 가 42.1로 업데이트됨
selinux-policy 패키지는 업스트림 버전 42.1에 기반합니다. 이 버전에는 패키지 개선을 포함하여 많은 수정 사항 및 개선 사항이 포함되어 있습니다. 특히 systemd 생성기와 관련된 SELinux 유형이 SELinux 정책에 추가되었습니다.
OpenSSL 지원 sslkeylogfile
OpenSSL은 TLS에 대한 sslkeylogfile 형식을 지원합니다. 따라서 SSLKEYLOGFILE 환경 변수를 설정하여 SSL 연결에 의해 생성된 모든 보안을 기록할 수 있습니다.
SSLKEYLOGFILE 변수를 활성화하면 명시적 보안 위험이 발생합니다. SSL 세션 중에 교환된 키를 기록하면 파일에 대한 읽기 액세스 권한이 있는 모든 사용자가 해당 세션을 통해 전송된 애플리케이션 트래픽을 해독할 수 있습니다. 이 기능은 테스트 및 디버그 환경에서만 사용하십시오.
NSS는 ML-DSA 키 지원
이번 업데이트를 통해 NSS(Network Security Services) 데이터베이스는 이제 ML-DSA(Module-Lattice-Based Digital Signature Algorithm) 키 사용을 지원합니다. ML-DSA는 NIST(National Institute of Standards and Technology)에서 승인한 새로운 서명 알고리즘으로, Cryptographically Relevant Cryostatum Computer (CRQC)의 공격에 반대합니다.
하이브리드 ML-KEM 암호화는 FIPS 모드에서 작동합니다.
이번 릴리스에서는 Hybrid Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) post-quantum 암호화 알고리즘이 RHEL의 FIPS 모드에서 지원됩니다. OpenSSL은 FIPS 모드에서 시스템이 실행되는 경우 FIPS 공급자에서 새로운 하이브리드 post-quantum 그룹의 ECDH(Elliptic Curve Diffie-Hellman) 부분을 가져올 수 있습니다. 그 결과 OpenSSL 라이브러리는 하이브리드 정족 후 키 교환의 ECDH 부분에 FIPS 호환 암호화를 사용합니다.
OpenSSL 3.5는 ML-KEM 및 ML-DSA에 표준 형식을 사용합니다.
RHEL 10.0에서 oqsprovider 라이브러리는 Module-Lattice-Based Key-Encapsulation Mechanism (ML-KEM) 및 Module-Lattice-Based Digital Signature Algorithm (ML-DSA) 개인 키에 대해 사전 표준 형식을 사용했습니다. OpenSSL 3.5로 리베이스를 사용하면 다음 명령을 사용하여 ML-KEM 및 ML-DSA 키를 표준 형식으로 변환해야 합니다.
openssl pkcs8 -in <old_private_key> -nocrypt -topk8 -out <standard_private_key>
# openssl pkcs8 -in <old_private_key> -nocrypt -topk8 -out <standard_private_key>
< old_private_key >를 비표준 개인 키의 경로로 바꾸고 < standard_private_key >를 표준 키가 저장되는 경로로 바꿉니다.
0.1.78에 기반 SCAP 보안 가이드
자세한 내용은 SCAP 보안 가이드 릴리스 노트를 참조하십시오.
EPEL 패키지와 관련된 SELinux 정책 모듈이 CRB 리포지토리의 -extra 하위 패키지로 이동
RHEL 10.0에서는 EPEL(Extra Packages for Enterprise Linux) 리포지토리에 포함된 패키지와만 관련된 SELinux 정책 모듈은 RHEL 패키지에서 selinux-policy 패키지에서 selinux-policy-epel 패키지로 이동하지 않았습니다. 이로 인해 selinux-policy 크기가 감소하여 시스템이 SELinux 정책을 다시 빌드하고 로드하는 등의 작업을 더 빨리 수행할 수 있습니다.
RHEL 10.1에서 selinux-policy-epel 의 모듈은 RHEL CodeReady Linux Builder(CRB) 리포지토리의 다음 -extra 하위 패키지로 이동합니다.
-
selinux-policy-targeted-extra -
selinux-policy-mls-extra
이 변경으로 사용자가 EPEL 리포지토리를 활성화할 때 -extra SELinux 정책 모듈을 자동으로 설치할 수 있습니다.
setroubleshoot-server 에는 더 이상 initscripts가 필요하지 않음
이번 업데이트 이전에는 /sbin/service 라는 setroubleshoot-server SELinux 진단 툴에 대한 %post 및 %postun scriptlets . 이번 업데이트를 통해 이제 scriptlets에서 auditd 서비스를 다시 로드하기 위해 auditctl 을 직접 호출하고 /sbin/service 사용을 바이패스합니다. 이번 개선된 기능을 통해 종속성 구조를 단순화하고 포틀릿 실행을 간소화합니다.
OpenSSH는 known_hosts에서 잘못된 RSA hostkeys를 무시합니다.
이번 업데이트 이전에는 known_hosts 에 잘못된 hostkey만 포함된 경우 서버에 유효한 hostkeys를 사용할 수 있더라도 OpenSSH에서 서버 hostkey를 수신했을 때 잘못된 hostkey: 잘못된 키 길이 메시지로 SSH 연결이 실패했습니다. 이번 업데이트를 통해 OpenSSH는 known_hosts 파일에서 너무 짧기 때문에 유효하지 않은 RSA hostkeys를 무시합니다. 결과적으로 SSH 연결에 실패한 대신 OpenSSH는 새 키를 수신하고 연결을 설정할 수 있습니다.
Jira:RHEL-83644[1]
SELinux 허용 모드에서 제거된 RHEL 서비스 세 개
다음 RHEL 서비스 도메인은 SELinux 허용 모드에서 제거되었습니다.
-
gnome_remote_desktop_t -
pcmsensor_t -
samba_bgqd_t
이전 버전에서는 최근 RHEL 10에 추가된 패키지의 이러한 서비스가 SELinux 허용 모드로 임시로 설정되어 나머지 시스템이 SELinux 강제 모드에 있는 동안 추가 거부에 대한 정보를 수집할 수 있었습니다. 이 임시 설정이 제거되어 이러한 서비스가 이제 SELinux 강제 모드에서 실행됩니다.
Jira:RHEL-82672[1]
GnuTLS는 TLS 연결에서 ML-DSA 키를 지원합니다.
이번 업데이트를 통해 GnuTLS 라이브러리는 TLS 1.3 연결에서 ML-DSA(Module-Lattice-Based Digital Signature Algorithm) 키가 있는 X.509 인증서 사용을 지원합니다. 난체 컴퓨터에 의한 공격에 대한 저항의 경우, 인증서 체인과 TLS 핸드셰이크는 ML-DSA와 같은 정량 알고리즘으로 인증되어야 합니다.
OpenSSH 서버는 Kerberos 인증 표시기 지원
OpenSSH 서버는 구성 일치에서 Kerberos 티켓의 인증 지표를 지원합니다. GSSAPIIndicators 옵션이 sshd 구성에 정의된 경우 지표가 있지만 정책과 일치하지 않는 Kerberos 티켓이 거부됩니다. 액세스 또는 거부 여부에 관계없이 하나 이상의 표시기가 구성된 경우 인증 표시기가 없는 티켓이 명시적으로 거부됩니다. 자세한 내용은 시스템의 sshd_config(5) 도움말 페이지를 참조하십시오.
RHEL 10.1에서 TLS를 통한 DNS 사용 가능
암호화된 DNS(eDNS)는 일반적으로 DNS-over-TLS(DoT) 프로토콜을 사용하여 모든 DNS 통신을 보호할 수 있습니다. eDNS를 사용하여 부팅 시 새 RHEL 설치를 보호할 수 있으므로 일반 텍스트 DNS 트래픽이 전송되지 않습니다. eDNS를 사용하도록 기존 RHEL 시스템을 변환할 수도 있습니다.
eDNS를 사용하여 새 설치를 수행하려면 커널 명령줄을 사용하여 DoT 사용 DNS 서버를 지정합니다. 사용자 정의 CA 인증서 번들이 필요한 경우 Kickstart 파일의 %certificate 섹션을 사용하여만 설치할 수 있습니다. 현재 사용자 정의 CA 번들은 Kickstart 설치를 통해서만 설치할 수 있습니다.
기존 시스템에서 eDNS의 로컬 DNS 확인자(바인딩되지 않은)를 관리하는 새 DNS 플러그인 dnsconfd 를 사용하도록 NetworkManager를 구성합니다. 초기 부팅 프로세스에 대해 eDNS를 구성하고 선택적으로 사용자 정의 CA 번들을 설치하는 커널 인수를 추가합니다.
결과적으로 DoT 프로토콜을 사용하여 모든 RHEL DNS 트래픽 엔드 투 엔드를 암호화하고 비보안 프로토콜을 대체하지 않도록 정책을 구성할 수 있습니다. 자세한 내용은 암호화된 DNS를 사용한 시스템 DNS 트래픽 보안을 참조하십시오.
Jira:RHELDOCS-21104[1]
SELinux 정책은 qgs 데몬에 대한 규칙 및 유형을 추가합니다.
TDX 기밀 가상화를 지원하는 linux-sgx 패키지를 사용하여 qgs 데몬이 RHEL에 추가되었습니다. 게스트 OS가 VM(가상 머신) 인증을 요청할 때 qgs 데몬은 UNIX 도메인 소켓을 통해 QEMU와 통신합니다. 이를 위해 SELinux 정책은 새 qgs_t 유형, 액세스 규칙 및 권한을 추가합니다.
audit.cron 은 시간 기반 auditd 로그 교체를 설정하는 데 도움이 됩니다.
이번 업데이트를 통해 auditd.cron 파일이 감사 패키지에 추가되었습니다. 이번 개선된 기능을 통해 기존 툴을 사용하여 시간 기반 auditd 로그 교체를 구성하는 방법에 대한 명확한 예가 있습니다. 결과적으로 관리자는 시간에 따라 auditd 로그 회전을 설정하는 간단한 공식 가이드가 있습니다.
Jira:RHEL-77141[1]
SELinux 정책에 제한된 추가 서비스
이번 업데이트에서는 다음 systemd 서비스를 제한하는 SELinux 정책에 추가 규칙이 추가되었습니다.
-
switcheroo-control -
tuned-ppd
결과적으로 이러한 서비스는 CIS 서버 수준 2 벤치마크를 위반하는 unconfined_service_t SELinux 레이블로 더 이상 실행되지 않습니다. "SELinux에 의해 데몬 없음 확인" 규칙에서 SELinux 강제 모드에서 성공적으로 실행됩니다.