13장. 보안


TLS 1.2 지원 기본 시스템 구성 요소에 추가

이러한 업데이트를 통해 yum,stunnel,vsftpd,Git 또는 Cryostat와 같은 기본 시스템 도구가 1.2 버전의 TLS 프로토콜을 지원하도록 수정되었습니다. 이는 이전 버전의 프로토콜에 대해 존재하는 보안 공격에 도구가 취약하지 않도록 하기 위한 것입니다. (BZ#1253743)

NSS는 기본적으로 TLS 버전 1.2 프로토콜 활성화

최신 모범 사례를 충족하기 위해 NSS에서 TLS(Transport Layer Security) 1.2 프로토콜이 기본적으로 활성화되어 있습니다. 즉, NSS 라이브러리 기본값을 사용하는 애플리케이션에서 더 이상 명시적으로 활성화할 필요가 없습니다.
TLS 연결 측에서 TLS 1.2를 사용하도록 설정하면 이 프로토콜 버전이 자동으로 사용됩니다. (BZ#1272504)

pycurl 에서 TLSv1.1 또는 1.2가 필요한 옵션을 제공합니다.

이번 업데이트를 통해 pycurl 이 TLS 프로토콜의 1.1 또는 1.2 버전을 사용해야 하는 옵션을 지원하도록 개선되어 통신 보안이 향상되었습니다. (BZ#1260406)

PHP cURL 모듈은 TLS 1.1 및 TLS 1.2를 지원합니다.

이전에 curl 라이브러리에서 사용 가능한 TLS 프로토콜 버전 1.1 및 1.2에 대한 지원이 PHP cURL 확장에 추가되었습니다. (BZ#1255920)

libres wan 에 더 이상 사용되지 않는 Openswan

openswan 패키지가 더 이상 사용되지 않으며 libreswan 패키지가 openswan 을 직접 대체합니다. Libreswan 은 Red Hat Enterprise Linux 6를 위한 보다 안정적이고 안전한 VPN 솔루션입니다. Libreswan 은 Red Hat Enterprise Linux 7용 VPN 엔드포인트 솔루션으로 이미 사용 가능합니다. Openswan 은 시스템을 업그레이드하는 동안 libreswan 으로 대체됩니다. openswan 에서 libreswan 으로 마이그레이션하는 방법에 대한 지침은 https://access.redhat.com/articles/2089191 를 참조하십시오.
openswan 패키지는 리포지토리에서 계속 사용할 수 있습니다. libreswan 대신 openswan 을 설치하려면 yum-x 옵션을 사용하여 libreswan:yum install openswan -x libreswan. (BZ#1266222)

GlusterFS에 대한 SELinux 지원 추가

이번 업데이트를 통해 glusterd(GlusterFS 관리 서비스) 및 glusterfsd(NFS 서버) 프로세스에 대해 SELinux 필수 액세스 제어가 Red Hat Gluster Storage의 일부로 제공됩니다. (BZ#1241112)

shadow-utils 버전 4.1.5.1로 업데이트

사용자 및 그룹 계정을 관리하기 위한 유틸리티를 제공하는 shadow-utils 패키지는 버전 4.1.5.1로 변경되었습니다. 이는 Red Hat Enterprise Linux 7의 shadow-utils 버전과 동일합니다. 사용자 계정 데이터베이스에 대한 system-administrator 작업의 더 나은 레코드를 제공하도록 수정된 감사 개선이 포함되어 있습니다. 이 패키지에 추가된 새로운 주요 기능은 각 툴의 --root 옵션을 사용하여 chroot 환경에서의 작동을 지원합니다. (BZ#1257643)

버전 2.4.5에 대한 감사 기반 감사

Linux 커널의 감사 하위 시스템에서 생성한 감사 레코드를 저장하고 검색하는 데 필요한 사용자 공간 유틸리티를 제공하는 audit 패키지는 버전 2.4.5로 다시 기반되었습니다. 이번 업데이트에서는 이벤트를 더 쉽게 이해할 수 있도록 더 많은 시스템 호출 이름과 인수를 제공하는 향상된 이벤트 해석 기능이 포함되어 있습니다.
이번 업데이트에서는 auditd 가 이벤트를 디스크에 기록하는 방식에서 중요한 동작이 변경되었습니다. auditd.conf플러시 설정에 데이터 또는 동기화 모드를 사용하는 경우 auditd에서 이벤트를 기록하는 기능이 저하되는 것을 확인할 수 있습니다. 이전에는 커널에 전체 동기 쓰기를 사용해야 함을 올바르게 알리지 않았기 때문입니다. 이 문제는 수정되어 운영의 안정성이 개선되었지만 성능이 저하됩니다. 성능 드롭을 허용하지 않는 경우 플러시 설정을 incremental 로 변경해야 하며 freq 설정은 auditd 가 커널에 모든 레코드를 디스크에 동기화하도록 지시하는 빈도를 제어합니다. 100freq 설정은 새 레코드가 주기적으로 디스크에 플러시되는 동안 좋은 성능을 제공해야 합니다. (BZ#1257650)

LWP에서 호스트 이름 및 인증서 확인을 지원

기본적으로 비활성화된 인증서 및 호스트 이름 확인은 World Wide Web library for Perl(LWP, libwww-perl이라고도 함)에서 구현되었습니다. 이를 통해 LWP::UserAgent Perl 모듈 사용자가 HTTPS 서버의 ID를 확인할 수 있습니다. 확인을 활성화하려면 IO::Socket::SSL Perl 모듈이 설치되어 있고 PERL_LWP_SSL_VERIFY_HOSTNAME 환경 변수가 1 로 설정되어 있는지 또는 ssl_opts 옵션을 올바르게 설정하도록 애플리케이션이 수정되었는지 확인합니다. 자세한 내용은 LWP::UserAgent POD를 참조하십시오. (BZ#745800)

Perl Net:SSLeay 에서 타원 곡선 매개변수 지원

elliptic-curve 매개변수에 대한 지원이 OpenSSL 라이브러리에 대한 바인딩이 포함된 Perl Net:SSLeay 모듈에 추가되었습니다. 즉 EC_KEY_new_by_curve_name(), EC_KEY_free*(), SSL_CTX_set_tmp_ecdh()OBJ_txt2nid() 하위routines가 업스트림에서 이식되었습니다. 이는 IO::Socket::SSL Perl 모듈에서 Elliptic Curve Diffie-Hellman Exchange(ECDHE) 키 교환을 지원하는 데 필요합니다. (BZ#1044401)

Perl IO::Socket::SSL 에서 ECDHE 지원

Elliptic Curve Diffie-Hellman Exchange(ECDHE)에 대한 지원이 IO::Socket::SSL Perl 모듈에 추가되었습니다. 새로운 SSL_ecdh_curve 옵션은 OID(Object Identifier) 또는 이름 식별자(NID)로 적절한 곡선을 지정하는 데 사용할 수 있습니다. 결과적으로 IO::Socket:SSL 을 사용하여 TLS 클라이언트를 구현할 때 기본 elliptic 곡선 매개변수를 재정의할 수 있습니다. (BZ#1078084)

OpenSCAP 버전 1.2.8로 재조정

SCAP 표준 통합 경로를 제공하는 라이브러리 세트인 OpenSCAP은 최신 업스트림 버전을 기반으로 1.2.8로 변경되었습니다. 주요 개선 사항에는 OVAL-5.11 및 OVAL-5.11.1 언어 버전 지원, 자세한 정보 표시 모드 도입, 검사 실행 세부 정보, oscap-sshoscap-vm 등 SSH를 통한 스캔 및 비활성 가상 시스템 스캔, bz2 아카이브 기본 지원, HTML 보고서 및 가이드에 대한 최신 인터페이스 등이 있습니다. (BZ#1259037)

버전 1.1.1에 기반 SCAP -workbench 업데이트

scap-workbench 패키지는 새 SCAP 보안 가이드 통합 대화 상자를 제공하는 버전 1.1.1로 변경되었습니다. 관리자가 콘텐츠 파일을 선택하는 대신 검사해야 하는 제품을 선택하는 데 도움이 될 수 있습니다. 새 버전에서는 맞춤 창에서 향상된 규칙과 GUI를 사용하여 SCAP 콘텐츠에서 원격 리소스를 가져올 수 있는 가능성을 포함하여 여러 성능 및 사용자 경험 개선 사항도 제공합니다. (BZ#1269551)

scap-security-guide 리버전 0.1.28

scap-security-guide 패키지는 여러 중요한 수정 사항 및 개선 사항을 제공하는 최신 업스트림 버전 (0.1.28)을 기반으로 변경되었습니다. 여기에는 Red Hat Enterprise Linux 6 및 7 모두에 대해 몇 가지 개선되거나 완전히 새로운 프로필이 모두 포함된 많은 규칙에 대해 자동화된 검사 및 수정 스크립트, 릴리스 간에 일관된 OVAL ID 또는 각 프로필과 함께 HTML 형식의 가이드가 포함됩니다. (BZ#1267509)

luci에서 SSLv3 및 RC4 지원 비활성화

안전하지 않은 SSLv3 프로토콜 및 RC4 알고리즘의 사용은 웹 기반 고가용성 관리 애플리케이션인 luci 에서 비활성화되어 있습니다. 기본적으로 TLSv1.0 이상 프로토콜 버전만 허용되며 자체 관리 인증서에 사용되는 다이제스트 알고리즘이 SHA256으로 업데이트되었습니다. SSLv3을 다시 활성화할 수 있지만( /etc/sysconfig/luci 구성 파일의 관련 섹션에서 allow_insecure 옵션의 주석을 제거하여) 이 옵션은 예기치 않고 예측할 수 없는 경우에만 사용되며 주의해서 사용해야 합니다.
이번 업데이트에서는 가장 중요한 SSL/TLS 속성(알려진 allow_insecure외에도): 인증서 쌍 및 암호 목록의 경로도 추가되었습니다. 이러한 설정은 전역적으로 사용하거나 보안 채널(HTTPS 웹 UI 액세스 및 ricci 인스턴스와의 연결) 모두에 대해 독립적으로 사용할 수 있습니다. (BZ#1156167)
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.