6.2. 安全性


keylime-agent-rust 在版本 0.2.5 中提供

keylime-agent-rust 软件包(其包含 Keylime 代理)在 RHEL 10 中的 0.2.5 版本中提供。此版本提供重要的改进和 bug 修复,最重要的是:

  • 添加了对设备身份的 Initial Device Identity(IDevID)和 Initial Attestation Key (IAK)的支持。已添加了以下配置选项:

    enable_iak_idevid
    (默认:false)允许使用 IDevID 和 IAK 证书来识别设备。
    iak_idevid_template
    (默认:detect)指定设置用于 IDevID 和 IAK 的算法的模板(在 用于身份和认证的 TPM 2.0 密钥,第 7.3.4 章节 中定义)。detect 关键字根据配置的证书中使用的算法来设置模板。
    iak_idevid_name_alg
    (默认:sha256)指定 IDevID 和 IAK 中使用的摘要算法。仅在 iak_idevid_template 选项没有设置为 detect 时使用。
    iak_idevid_asymmetric_alg
    (默认:rsa)指定 IDevID 和 IAK 中使用的签名算法。仅在 iak_idevid_template 选项没有设置为 detect 时使用。
    iak_cert
    (默认:default)指定包含 X509 IAK 证书的文件的路径。默认路径为 /var/lib/keylime/iak-cert.crt
    idevid_cert
    (默认:default)指定包含 X509 IDevID 证书的文件的路径。默认路径为 /var/lib/keylime/idevid-cert.crt
  • 使用新的 ima_ml_pathmeasuredboot_ml_path 配置选项支持可配置的 IMA 和测量引导事件日志位置。
  • 本地 DNS 名称、本地 IP 和配置的联系人 IP 作为生成的自签名 X509 证书的主题备用名称的一部分被包含。
  • registrar_ip 配置选项支持带有或没有方括号的 IPv6 地址。
  • tpm_ownerpassword 配置选项中支持十六进制编码值。
  • TLS 1.3 在到代理的连接中被启用。

Jira:RHEL-38409

提供了 libreswan 版本 4.15

在 RHEL 10 中提供了 libreswan 软件包版本 4.15 。与之前版本中提供的版本 4.12 相比,此版本提供了大量改进:

  • 通过 libsystemd 删除了对 libxz 的依赖。
  • 在 IKEv1 中,默认的提议已为 Encapsulating Security Payload (ESP)设置为 aes-sha1 ,为 Authentication Header (AH)设置为 sha1
  • IKEv1 拒绝将经过身份验证的加密与关联数据(AEAD)和非空 INTEG 合并的 ESP 提议。
  • 当连接没有提议时,IKEv1 拒绝交换。
  • IKEv1 有一个更有限的默认密码套件:

    IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31}
    ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256}
    AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
    Copy to Clipboard Toggle word wrap
  • libcap-ng 库的失败不再无法恢复。
  • pluto 工具中,为 AEAD 算法设置了 TFC 填充。

Jira:RHEL-52935[1]

在添加大量连接时,Libreswan 速度更快

在此更新之前,对于 libreswan IPsec 实现,在某些情况下需要大约 30 分钟时间才能添加 1,000 个连接。libreswan 的最新版本跳过了编号的连接上的 getservbyname() 函数,且将现有连接的验证卸载到 pluto 守护进程可显著减少大型配置文件的加载时间。因此,添加 1,000 个连接的时间应该大约 50 秒,而不是对同一配置的 30 分钟。

Jira:RHEL-74850[1]

提供了 GnuTLS 版本 3.8.9

RHEL 10 提供了 gnutls 软件包版本 3.8.9 。除了其他改进外,此版本还包含以下与早期版本不兼容的与安全相关的更改:

  • 支持 TLS 中的证书压缩(RFC 8879)。
  • 支持最佳非对称加密填充方案(RSA-OAEP)(RFC 8017)。
  • 已添加了用于跨多个调用的任意长度的 SHAKE 哈希的增量计算的 API。
  • 使用 PKCS #1 v1.5 填充的 RSA 加密和解密已弃用,默认不允许使用。
  • 在 FIPS 模式中,gnutls 现在默认使用基于密码的消息身份验证代码 1 (PBMAC1)导出 PKCS #12 文件,如 RFC 9579 中所定义的。如果您需要与在 FIPS 模式下运行的系统的互操作性,请明确使用 PBMAC1。
  • GnuTLS 现在检查在线证书状态协议(OCSP)响应中的所有记录。在此更新之前,当在单个 OCSP 响应中提供了多个记录时,只会检查第一个记录。此版本的 GnuTLS 会检查所有记录,直到服务器证书匹配为止。
  • FIPS 模式下批准的用于验证的最小 RSA 密钥大小增加到 2048 位。

Jira:RHEL-69524[1]

提供的 OpenSSH 的版本为 9.9

RHEL 10 提供 OpenSSH 版本 9.9,与 RHEL 9 中提供的 OpenSSH 8.7 相比,其提供了很多修复和改进。有关更改的完整列表,请参阅 openssh-9.9p1/ChangeLog 文件。最重要的更改如下:

  • 限制转发和使用已添加到 ssh-agent 程序中的密钥的系统已添加到 sshsshdssh-addssh-agent 程序中。
  • 对使用 FIDO 标准的改进:

    • verify-required 证书选项已添加到 ssh-keygen
    • 对 FIDO 密钥处理的修复减少了对支持内部用户验证的密钥的不必要的 PIN 提示。
    • 检查 ssh-keygen 程序中现有匹配凭证会在覆盖凭证前提示用户。
  • ssh_config 配置文件中的新的 EnableEscapeCommandline 选项为交互式会话启用了 EscapeChar 菜单中的命令行选项。
  • 新的 ChannelTimeout 关键字指定 sshd 守护进程是否以及应该如何快速关闭不活跃的通道。
  • ssh-keygen 工具默认生成 Ed25519 密钥,但在 FIPS 模式下,默认为 RSA。
  • 当仅发送少量数据时,ssh 客户端通过在固定间隔发送交互式流量(默认为每 20 毫秒)来执行按键时间模糊处理。它还在最后一次实际按键操作后的随机间隔内发送假的按键操作,由 ObscureKeystrokeTiming 关键字定义。
  • 对 DSA 密钥的支持已删除。
  • pam-ssh-agent 子组件已删除。
  • ssh-keysign 工具现在在单独的子软件包中。
  • 使用新的 ChannelTimeout 类型,如果所有通道在指定间隔内缺少流量,sshsshd 会关闭所有打开的通道。这是对现有每个通道超时的补充。
  • sshd 服务器阻止那些反复身份验证失败、反复连接但从未完成验证或导致服务器崩溃的客户端地址。
  • sshd 服务器会惩罚没有成功完成身份验证的客户端地址。惩罚由 sshd_config 中的新的 PerSourcePenalties 关键字控制。
  • sshd 服务器分为监听器二进制 sshd 和每个会话二进制 sshd-session。这可减少不需要支持 SSH 协议的监听程序二进制大小。这也删除了对禁用特权隔离和禁用 sshd 的重新执行的支持
  • 在可移植的 OpenSSH 中,sshd 不再使用 argv[0] 作为 PAM 服务名称。您可以使用 sshd_config 文件中的新的 PAMServiceName 指令在运行时选择服务名称。默认值为 "sshd"。
  • HostkeyAlgorithms 关键字允许 ssh 禁用从证书主机密钥到纯主机密钥的隐式回退。
  • 组件总体上已被强化,并可更好地与 PKCS #11 标准配合使用。
  • 作为技术预览,OpenSSH 支持后量子密码学(PQC)。

Jira:RHEL-60564

pkcs11-provider 添加了自定义配置

pkcs11-provider 通过使用 OpenSSL 程序中的 pkcs11 URI 来允许直接访问硬件令牌。安装后,pkcs11-provider 会自动启用,并默认加载使用 p11-kit 驱动程序,通过 pcscd 守护进程检测到的令牌。因此,如果您使用 pkcs11 URI 规范向支持该格式的应用程序提供一个密钥 URI,则您可以通过安装无需进一步更改 OpenSSL 配置的软件包来使用系统可用的令牌。卸载软件包也会删除 OpenSSL 配置片段,这防止 OpenSSL 解析配置文件时出现错误。

Jira:RHEL-29672

文件上下文等同于在 SELinux 策略中设置为 /var/run = /run

之前的 /run = /var/run 文件上下文等同现在已反转为 /var/run = /run,且 SELinux 策略源相应地已被更新。等同已被反转为与实际文件系统状态匹配,并防止一些用户空间工具报告错误。从用户或管理员视角来看,此更改不应可见。如果您有任何包含 /var/run 文件中文件规范的自定义模块,请将其改为 /run

Jira:RHEL-36094[1]

OpenSSL 将 pkcs11-provider 用于硬件令牌

因为 OpenSSL 3.0 弃用了引擎,并使用提供商替代了它们,所以 RHEL 10 将 openssl-pkcs11 引擎替换为 pkcs11-provider。这允许 OpenSSL 在应用程序中使用硬件令牌,如 apache HTTPD、libssh绑定 以及与 OpenSSL 链接的其他应用程序,并使用存储在 HSM、智能卡或其他带有 PKCSGRESS 驱动程序的非对称私钥。

Jira:RHEL-40124

新的 capability.conf (5) 手册页

添加了 capability.conf (5) 手册页。它提供了对 capability.conf 配置文件和 pam_cap.so 模块参数的描述。

Jira:RHEL-31988

提供了 libkcapi 版本 1.5.0

在 RHEL 10.0 中,lib kcapi 软件包在上游版本 1.5.0 中提供。此版本提供各种 bug 修复、优化和增强,最重要的是:

  • sha* 应用程序已被删除,并替换为名为 kcapi-hasher 的单个应用程序。与原始 sha* 应用程序具有等同名称的 kcapi-hasher 的符号链接已添加到 binlibexec 目录中。这个更改不会导致任何已知的回归。
  • 打印使用 SHA-3 的文件的校验和的 sha3sum 命令已添加。
  • kcapi_md_sha3 manufacturer 包装器 API 已添加。

Jira:RHEL-50457[1]

更严格的 SSH 主机密钥权限已被恢复

所需的主机密钥权限已从之前不太严格的 0640 改为 0600,这也是上游使用的值。之前拥有所有 SSH 密钥的 ssh_keys 组也已被删除。因此,ssh-keysign 工具使用 SUID 位,而不是 SGID 位。

Jira:RHEL-59102[1]

提供了 libssh 版本 0.11.1

提供了 libssh SSH 库版本 0.11.1 ,它提供了新的功能,最重要的是:

  • 更好的异步 SFTP IO
  • PKCS #11 提供者支持 OpenSSL 3.0
  • 测试 GSSAPI 身份验证
  • 代理跳转

Jira:RHEL-64319

提供了 p11-kit 版本 0.25.5

在 RHEL 10 中提供了 p11-kit 软件包版本 0.25.5。与之前的版本相比,这个版本提供了改进和修复,最重要的是:

  • p11-kit RPC 协议中已添加了对递归属性的支持。
  • 添加了检查库的运行时间版本的功能。
  • 无法再通过宏访问版本信息。
  • 使用新的 --id 选项,您可以将 ID 分配给使用 generate-keypair 命令生成的密钥对,或使用 import-object 命令导入。
  • 使用新的 --provider 选项,您可以在使用 p11-kit 命令时指定 PKCS #11 模块。
  • 修复了 p11-kit 中的一个 bug ,其中无法在 generate-keypair 中识别 EdDSA 机制。
  • 当不支持 C_GetInterface 函数时,p11-kit 会返回到 C_GetFunctionList 函数。

Jira:RHEL-46898[1]

pkeyutil 现在支持封装和解封

pkeyutil OpenSSL 子命令支持执行封装和解封加密操作。新的后量子加密(PQC)算法 ML-KEM (FIPS 203)仅允许封装和解封操作,现在您可以通过 pkeyutil 使用 RSASVE 和 ML-KEM 等算法。

Jira:RHEL-54156

GnuTLS 可以使用证书压缩

如果客户端和服务器都支持,GnuTLS 会根据 RFC 8879 ,使用 zlibbrotlizstd 压缩方法压缩客户端和服务器证书。此方法减少了数据使用量,并且用户不会察觉到。

Jira:RHEL-42514[1]

OpenSSL 中的新 no-atexit 选项

OpenSSL 现在使用 no-atexit 选项进行构建,因此 OPENSSL_cleanup 函数不再被注册为一个 atexit 处理程序。使用这个选项可能会导致 valgrind 调试工具报告 OpenSSL 启动时分配的资源的一次性内存泄漏。

Jira:RHEL-40408

提供了 setools 版本 4.5.0

在 RHEL 10 中提供了 setools 软件包版本 4.5.0。此版本提供了 bug 修复和增强,最重要的是:

  • 信息流分析和域转换分析的图形结果已添加到 apolsedtaseinfoflow 工具中。
  • 已在 apol 中添加了工具提示和详情弹,以帮助跨引用查询,并分析结果以及上下文相关帮助。

Jira:RHEL-29967

RHEL 10 中提供了 NSS 版本 3.101

在 RHEL 10 中提供了 NSS 加密工具包软件包版本 3.101 ,它提供很多 bug 修复和增强。最显著的更改如下:

  • 现在支持 DTLS 1.3 协议(RFC 9147)。
  • PBMAC1 支持已被添加到 PKCS #12 (RFC 9579)。
  • 已添加了对 X25519Kyber768Draft00 混合后量子密钥协议的实验性支持(draft-tls-westerbaan-xyber768d00)。它将在以后的发行版本中被删除。
  • lib::pkix 是 RHEL 10 中的默认验证器。
  • 具有小于 2048 位密钥的 RSA 证书根据系统范围的加密策略在 SSL 服务器中停止工作。

Jira:RHEL-46839

OpenSSL 可以创建符合 FIPS 的 PKCS #12 文件

OpenSSL 安全通信套件已更新,现在可以根据 RFC 9579 文档创建 PKCS #12 文件。

Jira:RHEL-36659

DEFAULT 加密策略使用其他范围

crypto-policies 软件包现在提供额外的范围 @pkcs12,@pkcs12-legacy,@smime@smime-legacy,并在 DEFAULT 系统范围加密策略中使用它们。当网络安全服务(NSS)是底层加密库时,用于 PKCS #12 和 S/MIME 的加密算法的选择现在遵循系统范围加密策略。因此,您可以使用自定义策略和子策略更轻松地选择具有较高粒度的算法。范围使用以下密码、哈希和密钥交换:

cipher@pkcs12 = AES-256-CBC AES-128-CBC
cipher@pkcs12-import = 3DES-CBC+ RC2-CBC+
cipher@smime = AES-256-CBC AES-128-CBC 3DES-CBC
cipher@smime-import = RC2-CBC+
hash@{pkcs12,smime} = SHA2-256 SHA2-384 SHA2-512 SHA3-256 SHA3-384 SHA3-512 \
	SHA2-224 SHA3-224
hash@{pkcs12-import,smime} = SHA1+
key_exchange@smime = RSA DH ECDH
Copy to Clipboard Toggle word wrap

LEGACY 加密策略使用比 DEFAULT 策略不太严格的密码、哈希和密钥交换选择,而 FUTURE 策略更严格。因此,您可以自定义 NSS 中用来导入和导出 PKCS #12 文件和 S/MIME 加密以及解密的算法。NSS 目前是唯一链接到新提供的范围的加密库。

Jira:RHEL-50655

FIPS 模式下的 OpenSSH 默认生成 RSA 密钥

在以前的版本中,OpenSSH 中的 ssh-keygen 工具默认生成 RSA 密钥。在 RHEL 10 提供的版本中,ssh-keygen 默认在非 FIPS 模式下生成 ed25519 密钥,在 FIPS 模式下默认生成 RSA 密钥。

Jira:RHEL-37324

NSS 在 FIPS 模式下创建符合 FIPS 的 PKCS #12

PKCS.509 使用临时机制进行完整性检查。由于 PKCS #12 版本 1.1 的发布,已在 PKCS #5 版本 2.0 中创建了更严格的完整性检查的方法:基于密码的消息验证代码 1 (PBMAC1)。这个更新根据 RFC 9579 文档,在 PKCS #12 文件中添加了网络安全服务(NSS)的 PBMAC1 支持。因此,NSS 现在可以读取任何使用 RFC 9579 的 .p12 文件,并可在用户请求时生成符合 RFC-9579 的消息验证代码(MAC)。为了兼容性,当不在 FIPS 模式下时,NSS 默认会生成旧的 MAC。有关生成新 MAC 的更多信息,请参阅您系统上的 pk12util (1) 手册页。

Jira:RHEL-39732

提供了 opensc 版本 0.26.1

RHEL 10 在上游版本 0.26.1 中提供了 opensc 软件包。最显著的改进和 bug 修复是:

  • 解密后删除了用于删除与 RSA PKCS #1 v1.5 填充相关的时间侧通道泄漏的额外修复
  • 统一的 OpenSSL 日志记录
  • 支持 pkcs11-tool 工具中的 HKDF、RSA OEAP 加密、AES GCM 和 AES GMAC 机制
  • 针对未初始化内存问题的 CVE 的修复:CVE-2024-45615, CVE-2024-45616, CVE-2024-45617, CVE-2024-45618, CVE-2024-45619 和 CVE-2024-45620
  • 修复了导致在 Chromium Web 浏览器中崩溃的对齐内存的分配
  • 修复了读取 TeleSec Chipcard Operating System (TCOS)卡驱动程序中的证书

Jira:RHEL-71523

OpenSC 软件包分成 openscopensc-lib

在 RHEL 10 中,opensc 软件包已被分成 openscopensc-lib 子软件包,以便在 Flatpak 应用程序中启用对智能卡的支持。

Jira:RHEL-73314

新软件包:tpm2-openssl

RHEL 10 包括新的 tpm2-openssl 软件包,其中包含 OpenSSL TLS 工具包的 TPM2 提供商。TPM2 提供商通过 OpenSSL API 启用来自受信任的平台模块(TPM) 2.0 芯片中的加密密钥。

Jira:RHEL-30799[1]

基于规则的过滤和审计事件的转发

使用新的 audisp-filter 插件,您可以以灵活的方式根据自定义 ausearch 表达式来抑制具体的审计事件,这应该减少到下游插件的不必要的输出。

此插件充当 Audit 和其他插件之间的桥梁。它过滤掉某些审计事件,并仅转发与配置文件中指定的规则对应的事件。

因此,您可以使用 allowlist 或 blocklist 模式选择性地过滤审计事件。使用 audisp-filter 的每个插件都可以定义自己的、包含匹配规则的配置文件。一个常见用例是排除嘈杂或不相关的审计事件,并仅将重要事件转发到 syslog 插件。这允许 syslog 记录过滤的事件,使审计日志更易于管理。

Jira:RHEL-5199

SELinux 策略中限制的其他服务

此更新将额外的规则添加到限制以下 systemd 服务的 SELinux 策略中:

  • iio-sensor-proxy
  • samba-bgqd
  • tlshd
  • gnome-remote-desktop
  • pcm-sensor-server

因此,这些服务不再使用 unconfined_service_t SELinux 标签运行,这违反了 CIS 服务器级别 2 基准 "Ensure No Daemons are Unconfined by SELinux" 规则,并在 SELinux enforcing 模式下成功运行。

Jira:RHEL-62355

CentOS Stream 10 的 selinux-policy Git 存储库现在可以公开访问

现在,CentOS Stream 贡献者可以通过为 fedora-selinux/selinux-policy Git 存储库的 c10s 分支做出贡献来参与 SELinux 策略的开发。这些贡献随后被用于改进 RHEL 10 的 SELinux 策略。

Jira:RHEL-33844

提供了 setroubleshoot 版本 3.3.35

RHEL 10 中提供了 setroubleshoot 软件包版本 3.3.35 。此版本提供各种修复和增强,最重要的是:

  • 已修复对 CoreOS 的回溯追踪。
  • 已更新损坏的 AppStream 元数据。
  • 已使用的图标的路径已被修复为最近更新的路径。

Jira:RHEL-68957

其他 libvirt 服务的规则已添加到 SELinux 策略

以下与 libvirt 服务相关的 SELinux 类型已添加到 SELinux 策略:

  • virt_dbus_t
  • virt_hook_unconfined_t
  • virt_qmf_t
  • virtinterfaced_t
  • virtnetworkd_t
  • virtnodedevd_t
  • virtnwfilterd_t
  • virtproxyd_t
  • virtqemud_t
  • virtsecretd_t
  • virtstoraged_t
  • virtvboxd_t
  • virtvzd_t
  • virtxend_t

Jira:RHEL-46893

与 EPEL 软件包相关的 SELinux 策略模块已移到 selinux-policy-epel

只与 Enterprise Linux (EPEL)存储库的额外软件包中包含的软件包,而不是任何 RHEL 软件包相关的 SELinux 策略模块已从 selinux-policy 软件包移到新的 selinux-policy-epel 软件包。因此,selinux-policy 更小,系统执行诸如重建和加载 SELinux 策略等操作更快。

Jira:RHEL-73505

提供了 SELinux 用户空间版本 3.8

RHEL 10 包含 SELinux 用户空间组件版本 3.8 。与之前的版本相比,此版本引入了改进和修复,最重要的是:

  • 新的 audit2allow -C 选项已添加到 CIL 输出模式中。
  • semanage 工具允许修改 add 上的记录。
  • semanage 工具不再对本地 fcontext 定义进行排序。
  • checkpolicy 程序支持 nodecon 语句的 CIDR 表示法。
  • SELinux sandbox 工具支持 Wayland 显示协议。
  • 策略存储中的文件上下文和所有权会在 SELinux 策略重建过程中保留。
  • 二进制 file_contexts.bin 文件的格式已被更改,使用旧格式的文件被忽略。新格式已优化,且不依赖于架构。您可以通过重建 SELinux 策略,以新格式创建二进制文件 _contexts.bin 文件。
  • selabel_lookup 库调用的性能显著提高。

Jira:RHEL-69451

提供了 rsyslog 版本 8.2412.0

在 RHEL 10.0 中提供了 rsyslog 软件包版本 8.2412.0 。除了其他修复和增强,您可以将规则集绑定到 imjournal 模块。通过这种优化,可以在输入阶段过滤和处理日志消息,这减少了主消息队列上的负载。通过最大程度减少资源利用率,此功能确保更平稳地处理大量日志。

Jira:RHEL-70110[1]

提供支持 PKCS #11 的 Clevis 版本 21

RHEL 10 提供了 clevis 软件包版本 21 。此版本包含很多改进和 bug 修复,特别是:

  • 添加了 clevis-pin-pkcs11 子软件包,其提供了使用 PKCS #11 设备(智能卡)解锁 LUKS 加密卷的 pkcs11 密码。
  • 添加了对 clevis-udisks2 子软件包的两个检查。
  • 添加了防止 "Address in use" 错误的修复。

Jira:RHEL-60113

提供了 jose 版本 14

在 RHEL 10 中提供了 jose 软件包版本 14。jose 工具是一种 Javascript 对象签名和加密(JOSE)标准的 C 语言实现。最重要的改进和修复包括:

  • 改进了对 OpenSSL 中 oct JWK 类型的 len 函数的绑定检查,作为对 SAST(静态应用程序安全测试)报告的错误的一个修复。
  • 受保护的 JSON Web 加密(JWE)标头不再包含 zip
  • jose 工具通过使用高解压缩块避免了潜在的拒绝服务(DoS)攻击。

Jira:RHEL-38084

提供了 Keylime 版本 7.12

RHEL 10 提供了 Keylime 版本 7.12,其提供了重要的修复和增强,最重要的是:

  • 新的 keylime-policy 工具将 Keylime 运行时策略的所有管理任务与已测量的引导策略集成在一起,并改进了生成策略的性能。
  • verifiertenant Keylime 组件不再需要 agent 组件的有效负载。

Jira:RHEL-75794

提供了 libreswan 版本 5.2

在 RHEL 10 中,提供 Libreswan 上游版本 5.2。此版本提供很多 bug 修复和增强,最重要的是:

  • whack 命令的重复的 --ctlsocket 选项已修复(RHEL-75605)。
  • 交叉流的预期失败已修复(RHEL-73236)
  • 解析 protoport 配置已优化(RHEL-74850)。
  • ipsec showhostkey 命令的不正确输出已修复(RHEL-75975)。
  • 执行 ipsec --rereadsecrets 时崩溃已修复(RHEL-69403)。
  • keyingtriesdpd* 选项被忽略。
  • 引进了网络命名空间的 ipsec-interface-managed=no 选项。
  • 特定于 Linux 的更新:

    • 添加了对 Linux 内核 6.7 及更高版本中数据包卸载计数器的支持。
    • 根据 RFC 9347 实现 IP-TFS (IP 流量流安全)支持。
    • 通过对出站 SA 上的重播窗口设置为 0 来确保与 Linux 内核 6.10+ 的兼容。
    • 修复了与入站安全关联(SA)上 nopmtudisc 设置相关的问题。IKEv2 改进:
    • 引入了对 RFC 5723 IKE 会话恢复的支持,启用了不需要重新身份验证的会话恢复。
    • 添加了对 draft-ietf-ipsecme-ikev2-qr-alt-04 的支持,增强了密钥交换机制。
    • 在 INTERMEDIATE 交换中实现了 PPK (Post-quantum Pre-shared Key),以提高安全性。
注意
使用带有 SHA-1 的 PKCS #1 1.5 RSA 的对等验证需要使用自定义加密策略子策略在 NSS 中明确允许 SHA-1 签名。在经过身份验证的对等不支持 RFC 7427 时,当配置了 authby=rsa-sha1 或在默认配置中时,这是必需的。

Jira:RHEL-81045

SSH 现在提供了一个链接,其中包含有关 SSH 登录错误消息的更多详情

如果出现早期错误,ssh 命令行工具会提供一个到红帽客户门户网站页面的链接,其中包含有关常见错误消息和解决它们的步骤的更多详情。这在使用交互模式时帮助对 SSH 登录问题进行故障排除。

Jira:RHEL-62718[1]

提供了 nettle 版本 3.10.1

RHEL 10 包含 nettle 库软件包版本 3.10.1 。此版本提供各种 bug 修复、优化和增强,最重要的是:

  • SHA-256 哈希、AES-GCM 加密和 AES 解密通常在 64 位 PowerPC 上得到了优化。
  • 添加了一个新的确定性随机位生成器 DRBG-CTR-AES256。
  • 添加了一个 SHA-3 系列的任意长度哈希函数 SHAKE-128。
  • 添加了对 RSA-OAEP 方案的支持。
  • 添加了 SHAKE 哈希算法的增量接口。

Jira:RHEL-79116[1]

OpenSCAP rebase 到 1.3.12

OpenSCAP 软件包已更新到上游版本 1.3.12。这个版本提供 bug 修复和各种改进。如需更多信息,请参阅 OpenSCAP 发行注记

Jira:RHEL-88845

0.1.76 中提供的 SCAP 安全指南

详情请参阅 SCAP 安全指南发行注记

Jira:RHEL-74239

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat