Capítulo 3. Usando políticas criptográficas de todo o sistema
Políticas criptográficas é um componente do sistema que configura os subsistemas criptográficos centrais, cobrindo os protocolos TLS, IPSec, SSH, DNSSec, e Kerberos. Ele fornece um pequeno conjunto de políticas, que o administrador pode selecionar.
3.1. Políticas criptográficas de todo o sistema
Uma vez estabelecida uma política para todo o sistema, as aplicações na RHEL a seguem e se recusam a usar algoritmos e protocolos que não atendem à política, a menos que você solicite explicitamente a aplicação para fazê-lo. Ou seja, a política se aplica ao comportamento padrão dos aplicativos quando em execução com a configuração fornecida pelo sistema, mas você pode anulá-la se necessário.
O Red Hat Enterprise Linux 8 contém os seguintes níveis de políticas:
| O nível padrão da política criptográfica do sistema oferece configurações seguras para os modelos de ameaça atuais. Ele permite os protocolos TLS 1.2 e 1.3, assim como os protocolos IKEv2 e SSH2. As chaves RSA e os parâmetros Diffie-Hellman são aceitos se tiverem pelo menos 2048 bits de comprimento. |
|
Esta política assegura a máxima compatibilidade com o Red Hat Enterprise Linux 5 e anteriores; é menos segura devido a uma superfície de ataque maior. Além dos algoritmos e protocolos de nível |
| Um nível de segurança conservador que se acredita suportar qualquer ataque futuro a curto prazo. Este nível não permite o uso de SHA-1 em algoritmos de assinatura. As chaves RSA e os parâmetros Diffie-Hellman são aceitos se tiverem pelo menos 3072 bits de comprimento. |
|
Um nível de política que esteja em conformidade com os requisitos FIPS 140-2. Isto é usado internamente pela ferramenta |
A Red Hat ajusta continuamente todos os níveis da política de modo que todas as bibliotecas, exceto quando se utiliza a política LEGACY, forneçam padrões de segurança. Mesmo que o perfil LEGACY não forneça padrões seguros, ele não inclui nenhum algoritmo que seja facilmente explorável. Como tal, o conjunto de algoritmos habilitados ou tamanhos de chave aceitáveis em qualquer política fornecida pode mudar durante a vida útil do RHEL 8.
Tais mudanças refletem novos padrões de segurança e novas pesquisas de segurança. Se você deve garantir a interoperabilidade com um sistema específico durante toda a vida útil do RHEL 8, você deve optar por não utilizar políticas criptográficas para componentes que interagem com esse sistema.
Como uma chave criptográfica usada por um certificado no API do Portal do Cliente não atende aos requisitos da política de criptografia do sistema FUTURE
, o utilitário redhat-support-tool
não funciona com este nível de política no momento.
Para contornar este problema, utilize a política de criptografia DEFAULT
enquanto se conecta ao API do Portal do Cliente.
Os algoritmos e cifras específicos descritos nos níveis de política como permitidos estão disponíveis somente se uma aplicação os suportar.
Ferramenta para gerenciar políticas criptográficas
Para visualizar ou alterar a atual política de criptografia do sistema, use a ferramenta update-crypto-policies
, por exemplo:
$ update-crypto-policies --show DEFAULT # update-crypto-policies --set FUTURE Setting system policy to FUTURE
Para garantir que a mudança da política criptográfica seja aplicada, reinicie o sistema.
Padrões criptográficos fortes através da remoção de conjuntos e protocolos criptográficos inseguros
A lista a seguir contém conjuntos de cifras e protocolos removidos das bibliotecas criptográficas centrais no RHEL 8. Eles não estão presentes nas fontes, ou seu suporte é desativado durante a construção, de modo que as aplicações não podem usá-los.
- DES (desde RHEL 7)
- Todas as suítes de cifras de grau de exportação (desde RHEL 7)
- MD5 em assinaturas (desde RHEL 7)
- SSLv2 (desde RHEL 7)
- SSLv3 (desde RHEL 8)
- Todas as curvas ECC < 224 bits (desde RHEL 6)
- Todas as curvas ECC de campo binário (desde RHEL 6)
Suítes de cifras e protocolos desabilitados em todos os níveis de políticas
Os seguintes conjuntos de cifras e protocolos são desativados em todos os níveis da política criptográfica. Eles só podem ser habilitados através de uma configuração explícita de aplicações individuais.
- DH com parâmetros < 1024 bits
- RSA com chave de tamanho < 1024 bits
- Camélia
- ARIA
- SEED
- IDEA
- Suítes de cifras somente de integridade
- TLS CBC modo criptográfico usando SHA-384 HMAC
- AES-CCM8
- Todas as curvas ECC incompatíveis com o TLS 1.3, incluindo o secp256k1
- IKEv1 (desde RHEL 8)
Suítes de cifras e protocolos habilitados nos níveis cripto-políticos
A tabela a seguir mostra os conjuntos e protocolos de cifras habilitados em todos os quatro níveis de criptografia.
LEGACY | DEFAULT | FIPS | FUTURE | |
---|---|---|---|---|
IKEv1 | não | não | não | não |
3DES | sim | não | não | não |
RC4 | sim | não | não | não |
DH | min. 1024 bits | min. 2048 bits | min. 2048 bits | min. 3072 bits |
RSA | min. 1024 bits | min. 2048 bits | min. 2048 bits | min. 3072 bits |
DSA | sim | não | não | não |
TLS v1.0 | sim | não | não | não |
TLS v1.1 | sim | não | não | não |
SHA-1 in digital signatures | sim | sim | não | não |
CBC mode ciphers | sim | sim | sim | não |
Symmetric ciphers with keys < 256 bits | sim | sim | sim | não |
SHA-1 and SHA-224 signatures in certificates | sim | sim | sim | não |
Recursos adicionais
-
Para mais detalhes, consulte a página de manual
update-crypto-policies(8)
.