6.4. 쉘 및 명령행 툴
tog-pegasus에서 post-quantum 암호화에 대한 지원 추가
이전에는 클래식 인증서 체인과 ML-DSA 인증서를 동시에 지원하는 메커니즘이 없었습니다.
이번 업데이트를 통해 tog-pegasus 서버에 두 개의 새 파일 /etc/pki/Pegasus/server-fallback.pem 및 /etc/pki/Pegasus/file-fallback.pem 이 제공됩니다. 이러한 파일은 ML-DSA 인증서 및 클래식 인증서 체인을 동시에 사용해야 하는 경우 클래식 인증서와 키를 로드할 수 있도록 하는 데 사용됩니다. 자세한 내용은 /usr/share/doc/tog-pegasus/README.RedHat.SSL 을 참조하십시오.
Jira:RHEL-93093[1]
sblim-sfcb에서 post-quantum 암호화에 대한 지원 추가
이전에는 피어가 지원하는 경우 패키지에서 기본적으로 post-quantum 키 교환을 사용하지 않았습니다. 또한 클래식 인증서 체인과 ML-DSA 인증서를 동시에 지원하는 메커니즘이 없었습니다.
이번 업데이트를 통해 sslKeyFallbackFilePath 및 sslCertificateFallbackFilePath 두 가지 새로운 구성 옵션이 sblim-sfcb 서버 구성 파일에 도입되었습니다. 이러한 옵션은 기본적으로 비활성화되어 있지만 ML-DSA 인증서 및 클래식 인증서 체인을 동시에 사용해야 하는 경우 클래식 인증서 및 키를 로드할 수 있습니다.
기본적으로 쿼리 후 키 교환을 방지하는 ECDH 임시 키 생성이 sblim-sfcb 서버에서 비활성화되어 있었습니다.
Jira:RHEL-93092[1]
openwsman에서 쿼리 후 암호화에 대한 지원 추가
이전에는 피어가 지원하는 경우 패키지가 기본적으로 post-quantum 키 교환을 사용하지 않았습니다. 또한 클래식 인증서 체인과 ML-DSA 인증서를 동시에 지원하는 메커니즘이 없었습니다.
이번 업데이트를 통해 openwsman 서버 구성 파일에 ssl_cert_fallback_file 및 ssl_key_fallback_file 두 가지 새로운 구성 옵션이 도입되었습니다. 이러한 옵션은 기본적으로 비활성화되어 있지만 ML-DSA 인증서 및 클래식 인증서 체인을 동시에 사용해야 하는 경우 클래식 인증서 및 키를 로드할 수 있습니다.
기본적으로 요청 후 키 교환을 방지하는 오래된 SSL 초기화가 openwsman 서버에서 제거되었습니다.
Jira:RHEL-93091[1]
openCryptoki 는 3.25.0 버전에서 제공
openCryptoki 패키지는 3.25.0 버전으로 제공됩니다. 다음에 대한 지원이 추가되었습니다.
In EP11:
- PKCS#11 v3.0 SHA3 및 SHA3-HMAC 메커니즘
- PKCS#11 v3.0 SHA3 메커니즘 및 RSA-OAEP용 MGF
- RSA-PKCS 및 ECDSA 메커니즘의 PKCS#11 v3.0 SHA3 변형
- C_CreateObject를 통한 opaque 보안 키 Blob 가져오기
ICA/Soft에서:
- PKCS#11 v3.0 SHAKE 키 파생
- The CKM_AES_KEY_WRAP[_*] mechanisms
- The CKM_ECDH_AES_KEY_WRAP mechanism
- AES-GCM로 키 래핑
In CCA:
- CCA AES CIPHER 보안 키 유형
- CKM_ECDH1_DERIVE 메커니즘
- s390x 및 비-s390x 플랫폼의 최신 CCA 버전
- CKM_AES_GCM 단일 부분 작업 전용
- CCA/Soft/ICA: CKM_RSA_AES_KEY_WRAP 메커니즘
- P11KMIP: PKCS#11 키를 KMIP 서버로 가져오고 내보내는 도구를 추가했습니다.
- ICA: libica가 FIPS 모드인지 여부에 따라 보고서 메커니즘입니다.
Jira:RHEL-73343[1]