부록 C. RHEL 8의 암호화 키 위치
FIPS(Federal Information Processing Standard) 모드에서 실행되는 시스템을 업그레이드한 후 다시 생성하고 그렇지 않으면 모든 암호화 키의 FIPS 준수 여부를 확인해야 합니다. 이러한 키의 잘 알려진 위치는 다음 표에 있습니다. 목록이 완료되지 않았으며 다른 위치도 확인할 수 있습니다.
애플리케이션 | 키 위치 | 참고 |
---|---|---|
Apache mod_ssl |
|
|
Bind9 RNDC |
|
|
Cyrus IMAPd |
|
|
DNSSEC-Trigger |
|
|
Dovecot |
|
|
OpenPegasus |
|
|
OpenSSH |
|
Ed25519 및 DSA 키는 FIPS와 호환되지 않습니다. |
Postfix |
|
|
RHEL 웹 콘솔 |
|
웹 콘솔은 |
sendmail |
|
|
타사 애플리케이션의 암호화 키의 FIPS 준수 여부를 확인하려면 해당 애플리케이션의 해당 문서를 참조하십시오. 또한 다음을 수행합니다.
포트를 여는 모든 서비스는 TLS 인증서를 사용할 수 있습니다.
- 모든 서비스에서 암호화 키를 자동으로 생성하는 것은 아니지만 기본적으로 자동으로 시작하는 많은 서비스가 자주 수행됩니다.
- NSS, GnuTLS, OpenSSL 및 libgcrypt와 같은 암호화 라이브러리를 사용하는 서비스에도 중점을 둡니다.
- 백업, 디스크 암호화, 파일 암호화 및 유사한 애플리케이션도 확인합니다.
RHEL 8의 FIPS 모드는 DSA 키, DH 매개변수, RSA 키는 1024비트보다 짧기 때문에 이전 암호화 키는 RHEL 7에서 업그레이드한 후 작동을 중지합니다. 자세한 내용은 RHEL 8 보안 강화 문서의 시스템 전체 암호화 정책 사용 장에 있는 RHEL 8 문서 채택 시 핵심 암호화 구성 요소의 변경 사항 섹션을 참조하십시오.
추가 리소스
- RHEL 8 보안 강화 문서에서 시스템을 FIPS 모드로 전환
-
update-crypto-policies(8)
및fips-mode-setup(8)
도움말 페이지