3.5. 다음 시스템 전체 암호화 정책에서 애플리케이션 제외
애플리케이션에서 직접 지원되는 암호화 제품군 및 프로토콜을 구성하여 애플리케이션에서 사용하는 암호화 설정을 사용자 지정할 수 있습니다.
애플리케이션과 관련된 심볼릭 링크를 /etc/crypto-policies/back-ends
디렉터리에서 제거하고 사용자 지정 암호화 설정으로 바꿀 수도 있습니다. 이 구성을 사용하면 제외된 백엔드를 사용하는 애플리케이션의 시스템 전체 암호화 정책을 사용할 수 없습니다. 또한 이러한 수정은 Red Hat에서 지원하지 않습니다.
3.5.1. 시스템 차원의 암호화 정책 옵트아웃의 예
wget
wget
네트워크 다운로드자가 사용하는 암호화 설정을 사용자 지정하려면 --secure-protocol
및 --ciphers
옵션을 사용합니다. 예를 들어 다음과 같습니다.
$ wget --secure-protocol=TLSv1_1 --ciphers="SECURE128" https://example.com
자세한 내용은 wget(1)
도움말 페이지의 HTTPS(SSL/TLS) 옵션 섹션을 참조하십시오.
curl
curl
툴에서 사용하는 암호를 지정하려면 --ciphers
옵션을 사용하고 콜론으로 구분된 암호 목록을 값으로 제공합니다. 예를 들어 다음과 같습니다.
$ curl https://example.com --ciphers '@SECLEVEL=0:DES-CBC3-SHA:RSA-DES-CBC3-SHA'
자세한 내용은 curl(1)
도움말 페이지를 참조하십시오.
Firefox
Firefox
웹 브라우저에서 시스템 전체 암호화 정책을 비활성화할 수는 없지만 Firefox 의 구성 편집기에서 지원되는 암호 및 TLS 버전을 추가로 제한할 수 있습니다. 주소 표시줄에 about:config
를 입력하고 필요에 따라 security.tls.version.min
옵션의 값을 변경합니다. security.tls.version.min
을 1
로 설정하면 필요한 최소 TLS 1.0이 허용되며, security.tls.version.min 2
는 TLS 1.1을 활성화합니다.
OpenSSH
OpenSSH 서버에 대한 시스템 전체 암호화 정책을 비활성화하려면 /etc/sysconfig/sshd
파일에서 CRYPTO_POLICY=
변수로 행의 주석을 제거합니다. 이 변경 후 /etc/ssh/sshd_config
파일의 Ciphers
, MACs
, KexAlgoritms
, GSSAPIKexAlgorithms
섹션에 지정하는 값은 재정의되지 않습니다.
자세한 내용은 sshd_config(5)
도움말 페이지를 참조하십시오.
OpenSSH 클라이언트에 대한 시스템 전체 암호화 정책을 비활성화하려면 다음 작업 중 하나를 수행합니다.
-
지정된 사용자의 경우
~/.ssh/
를 재정의합니다.config 파일의 사용자별 구성으로 글로벌 ssh_
config -
전체 시스템의 경우
/etc/ssh/ssh_config.d/
디렉터리에 있는 드롭인 구성 파일에 암호화 정책을 지정하고, 두 자리 숫자 접두사가 5보다 작도록 하여05-redhat.conf
파일 앞에 .conf 접미사와.conf
접미사(예:04-crypto-policy-override.conf
)를 사용합니다.
자세한 내용은 ssh_config(5)
도움말 페이지를 참조하십시오.
Libreswan
자세한 내용은 보안 네트워크 문서에서 시스템 전체 암호화 정책을 거부하는 IPsec 연결 구성을 참조하십시오.
추가 리소스
-
시스템의
update-crypto-policies(8)
도움말 페이지