10.2. 安全性
四个 libvirt
服务的 SELinux 策略规则暂时改为 permissive 模式
在以前的版本中,SELinux 策略被修改,来反映使用一组新的模块守护进程来替换旧的单片 libvirtd
守护进程。因为这个更改需要测试几个场景,所以以下服务已被临时改为 SELinux permissive 模式:
-
virtqemud
-
virtvboxd
-
virtstoraged
-
virtsecretd
为了防止无害的 AVC 拒绝,dontaudit
规则已添加到这些服务的 SELinux 策略中。
Jira:RHEL-77808[1]
加密令牌无法在 FIPS 模式下与 pkcs11-provider
一起工作
当系统在 FIPS 模式下运行时,pkcs11-provider
OpenSSL 提供者无法正常工作,OpenSSL TLS 工具包返回到默认提供者。因此,OpenSSL 无法加载 PKCS #11 密钥,加密令牌无法在此场景中正常工作。
临时解决方案:在 openssl.cnf
文件的 PKCS #11 部分中设置 pkcs11-module-assume-fips = true
参数。如需更多信息,请参阅您系统上的 pkcs11-provider (7)
手册页。有了这个配置更改,pkcs11-provider
可以在 FIPS 模式下正常工作。
现在,在启用了 FIPS 的系统上强制 Extended Master Secret
TLS 扩展
随着 RHSA-2023:3722 公告的发布,对于启用了 FIPS 的 RHEL 9 和 10 系统上的 TLS 1.2 连接,TLS Extended Master Secret
(EMS)扩展(RFC 7627)是强制的。这符合 FIPS-140-3 要求。TLS 1.3 不受影响。
不支持 EMS 或 TLS 1.3 的传统客户端现在无法连接到在 RHEL 9 和 10 上运行的 FIPS 服务器。同样,在 FIPS 模式中的 RHEL 9 和 10 客户端无法连接到只支持没有 EMS 的 TLS 1.2 的服务器。在实践中意味着这些客户端无法连接到 RHEL 6、RHEL 7 和非 RHEL 传统操作系统上的服务器。这是因为传统的 OpenSSL 1.0.x 版本不支持 EMS 或 TLS 1.3。
另外,如果 hypervisor 使用没有 EMS 的 TLS 1.2,则从启用了 FIPS 的 RHEL 客户端连接到 hypervisor (如 VMWare ESX)现在会失败,并显示 Provider routines::ems not enabled
错误。要临时解决这个问题,请更新 hypervisor 以支持带有 EMS 扩展的 TLS 1.3 或 TLS 1.2。对于 VMWare vSphere,这意味着版本 8.0 或更高版本。
如需更多信息,请参阅 Red Hat Enterprise Linux 9.2 及之后的版本强制使用 TLS 扩展"扩展 Master Secret "。