4.2. 보안
Opencryptoki
는 3.21.0에 기반
opencryptoki
패키지는 여러 개선 사항 및 버그 수정을 제공하는 3.21.0 버전으로 변경되었습니다. 특히 opencryptoki
는 다음 기능을 지원합니다.
- HSM(Performance hardware security module) 마스터 키 변경
-
선택한 키를 보호 키로 변환하는
protected-key
옵션 - DH, DSA 및 일반 비밀 키 유형과 같은 추가 키 유형
- EP11 호스트 라이브러리 버전 4
- AES-XTS 키 유형
- IBM 특정 Kyber 키 유형 및 메커니즘
- 추가 IBM 특정 Dilithium 키 라운드 2 및 3 변형
또한 pkcsslotd
슬롯 관리자는 더 이상 root로 실행되지 않으며 opencryptoki
는 추가 강화를 제공합니다. 이번 업데이트를 통해 다음과 같은 새 명령 세트를 사용할 수도 있습니다.
p11sak set-key-attr
- 키를 수정하려면 다음을 수행합니다.
p11sak copy-key
- 키를 복사하려면 다음을 수행합니다.
p11sak import-key
- 키를 가져오려면 다음을 수행합니다.
p11sak export-key
- 키를 내보내려면
Bugzilla:2159697[1]
fapolicyd
는 문제 해결을 위한 규칙 번호를 제공합니다.
이번 개선된 기능을 통해 새로운 커널 및 감사 구성 요소를 통해 fapolicyd
서비스에서 fanotify
API로 거부를 유발하는 규칙 수를 보낼 수 있습니다. 결과적으로 fapolicyd
와 관련된 문제를 보다 정확하게 해결할 수 있습니다.
ANSSI-BP-028 보안 프로필이 버전 2.0으로 업데이트됨
다음 French National Agency for the Security of Information Systems (ANSSI) BP-028 프로파일이 버전 2.0과 일치하도록 업데이트되었습니다.
- ANSSI-BP-028 최소 수준
- ANSSI-BP-028 중간 수준
- ANSSI-BP-028 향상된 수준
- ANSSI-BP-028 High Level
대화형 사용자 정의 개선
scap-security-guide
패키지의 규칙이 개선되어 보다 일관된 대화형 사용자 구성을 제공합니다. 이전에는 일부 규칙에서 대화형 및 비대화형 사용자를 식별하는 데 다른 접근 방식을 사용했습니다. 이번 업데이트를 통해 대화형 사용자의 정의를 통합할 수 있습니다. UID가 1000보다 크거나 같은 사용자 계정은 이제 nobody
및 nfsnobody
계정을 제외하고 대화형으로 간주되며 로그인 쉘로 /sbin/nologin
을 사용하는 계정을 제외하고 사용합니다.
이 변경 사항은 다음 규칙에 영향을 미칩니다.
-
accounts_umask_interactive_users
-
accounts_user_dot_user_ownership
-
accounts_user_dot_group_ownership
-
accounts_user_dot_no_world_writable_programs
-
accounts_user_interactive_home_directory_defined
-
accounts_user_interactive_home_directory_exists
-
accounts_users_home_files_groupownership
-
accounts_users_home_files_ownership
-
accounts_users_home_files_permissions
-
file_groupownership_home_directories
-
file_ownership_home_directories
-
file_permissions_home_directories
-
file_permissions_home_dirs
-
no_forward_files
Bugzilla:2157877, Bugzilla:2178740
DISA STIG 프로파일은 audit_rules_login_events_faillock
을 지원합니다.
이번 개선된 기능을 통해 STIG ID RHEL-08-030590을 참조하는 SCAP 보안 가이드 audit_rules_login_events_faillock
규칙이 RHEL 8의 DISA STIG 프로필에 추가되었습니다. 이 규칙은 감사 데몬이 /var/log/faillock
디렉터리에 저장된 로그인 이벤트 로그를 수정하려는 시도를 기록하도록 구성되어 있는지 확인합니다.
1.3.8에 기반 OpenSCAP
OpenSCAP 패키지는 업스트림 버전 1.3.8에 따라 변경되었습니다. 이 버전은 다양한 버그 수정 및 개선 사항을 제공합니다.
-
일부
systemd
장치를 무시하지 않도록 수정된systemd
프로브 -
shadow
OVAL 프로브에 오프라인 기능 추가 -
sysctl
OVAL 프로브에 오프라인 기능 추가 -
네트워크 파일 시스템 목록에
auristorfs
추가 -
autotailor
유틸리티에서 생성한 맞춤형 파일 문제에 대한 해결 방법이 생성되었습니다.
버전 0.1.69에 기반 SCAP 보안 가이드
SCAP Security Guide (SSG) 패키지는 업스트림 버전 0.1.69로 변경되었습니다. 이 버전은 다양한 개선 사항 및 버그 수정, 특히 2022-10의 스페인 국립 암호화 센터 (National Cryptologic Center)에서 발행한 CCN-STIC-610A22 가이드의 세 수준과 일치하는 RHEL 9의 새로운 SCAP 프로파일 세 가지를 제공합니다.
- CCN Red Hat Enterprise Linux 9 - Basic
- CCN Red Hat Enterprise Linux 9 - Intermediate
- CCN Red Hat Enterprise Linux 9 - 고급
RHEL 8.8 이상에서 RHEL 9.2 이상으로의 FIPS 지원 인플레이스 업그레이드가 지원됩니다.
RHBA-2023:3824 권고를 릴리스하면 FIPS 모드가 활성화된 RHEL 8.8 이상 시스템으로의 인플레이스 업그레이드를 수행할 수 있습니다.
crypto-policies
permitted_enctypes
에서 더 이상 FIPS 모드에서 복제를 중단하지 않음
이번 업데이트 이전에는 RHEL 8에서 실행되는 IdM 서버에서 FIPS 모드에서 RHEL 9를 실행하는 IdM 복제본에 AES-256-HMAC-SHA-1 암호화 서비스 티켓을 전송했습니다. 결과적으로 기본 permitted_enctypes
krb5
구성으로 FIPS 모드에서 RHEL 8 IdM 서버와 RHEL 9 IdM 복제본 간의 복제가 중단되었습니다.
이번 업데이트를 통해 permitted_enctypes
krb5
구성 옵션의 값은 mac
및 cipher
crypto-policy
값에 따라 달라집니다. 따라서 기본적으로 상호 운용 가능한 암호화 유형의 우선 순위를 지정할 수 있습니다.
이번 업데이트의 추가 결과로서 arcfour-hmac-md5
옵션은 LEGACY:AD-SUPPORT
하위 정책 및 aes256-cts-hmac-sha1-96
에서만 사용할 수 있습니다.
Kerberos를 사용하는 경우 /etc/crypto-policies/back-ends/krb5.config
파일에서 permitted_enctypes
값의 순서를 확인합니다. 시나리오에 다른 순서가 필요한 경우 사용자 지정 암호화 하위 정책을 적용합니다.
감사에서 FANOTIFY
레코드 필드 지원
이번 감사
패키지를 업데이트하면 FANOTIFY
감사 레코드 필드를 지원합니다. 감사 하위 시스템은 AUDIT_FANOTIFY
레코드에 추가 정보를 기록합니다.
-
FANOTIFY
이벤트 유형을 지정하는 FANOTIFY -
추가 컨텍스트 정보를 지정하는
fan_info
-
sub_trust
및obj_trust
는 주체 및 이벤트와 관련된 개체의 신뢰 수준을 나타냅니다.
따라서 특정 경우 감사 시스템이 액세스를 거부한 이유를 더 잘 이해할 수 있습니다. 이를 통해 fapolicyd
프레임워크와 같은 툴에 대한 정책을 작성하는 데 도움이 될 수 있습니다.
QEMU 게스트 에이전트가 제한된 명령을 실행할 수 있는 새로운 SELinux 부울
이전 버전에서는 mount
와 같은 QEMU 게스트 에이전트 데몬 프로그램을 통해 제한된 컨텍스트에서 실행해야 하는 명령은 AVC(Access Vector Cache) 거부로 실패했습니다. 이러한 명령을 실행할 수 있으려면 guest-agent
가 virt_qemu_ga_unconfined_t
도메인에서 실행해야 합니다.
따라서 이번 업데이트에서는 guest-agent
가 다음 디렉터리에 있는 실행 파일에 대해 virt_qemu_ga_unconfined로 전환할 수 있는 SELinux 정책 부울
를 추가합니다.
virt_qemu_ga_run_unconfined
ed_t
-
/etc/qemu-ga/fsfreeze-hook.d/
-
/usr/libexec/qemu-ga/fsfreeze-hook.d/
-
/var/run/qemu-ga/fsfreeze-hook.d/
또한 qemu-ga
데몬의 전환에 필요한 규칙이 SELinux 정책 부울에 추가되었습니다.
결과적으로 virt_qemu_ga_run_unconfined
부울을 활성화하여 AVC 거부 없이 QEMU 게스트 에이전트를 통해 제한된 명령을 실행할 수 있습니다.