1.5. 使用与 FIPS 140-3 不兼容的加密的 RHEL 应用程序列表


要传递所有相关加密认证,如 FIPS 140-3,请使用核心加密组件集中的库。除了 libgcrypt 外,这些库还遵循 RHEL 系统范围的加密策略。

有关 核心加密组件、如何与操作系统集成、它们如何支持硬件安全模块和智能卡的详情,请查看 RHEL 核心加密组件 红帽知识库文章。

以下 RHEL 10 应用程序使用与 FIPS 140-3 不兼容的加密:

Bacula
实施 CRAM-MD5 身份验证协议。
Cyrus SASL
使用 SCRAM-SHA-1 身份验证方法。
Dovecot
使用 SCRAM-SHA-1。
Emacs
使用 SCRAM-SHA-1。
FreeRADIUS
使用 MD5 和 SHA-1 进行身份验证协议。
Ghostscript
自定义加密实现(MD5、RC4、SHA-2、AES)来加密和解密文档
GnuPG
软件包使用 libgcrypt 模块,该模块未验证。
GRUB2
支持需要 SHA-1 的传统固件协议,并包含 libgcrypt 库。
iPXE
实施 TLS 堆栈。
Kerberos
保留对 SHA-1 的支持(与 Windows 互操作性)。
Lasso
lasso_wsse_username_token_derive_key() KDF(key derivation function)使用 SHA-1。
libgcrypt
模块已弃用。从 RHEL 10.0 开始,它不再被验证。
MariaDB、MariaDB Connector
mysql_native_password 身份验证插件使用 SHA-1。
MySQL
mysql_native_password 使用 SHA-1。
OpenIPMI
RAKP-HMAC-MD5 验证方法没有被 FIPS 批准使用,且不适用于 FIPS 模式。
Ovmf(UEFI 固件)、Edk2、shim
完整加密堆栈(OpenSSL 库的一个嵌入式副本)。
Perl
使用 HMAC、HMAC-SHA1、HMAC-MD5、SHA-1 和 SHA-224。
Pidgin
实现 DES 和 RC4 密码。
Poppler
如果原始 PDF 中存在这些算法(例如 MD5、RC4 和 SHA-1),则可使用签名、密码和加密保存 PDF。
PostgreSQL
实现 Blowfish、DES 和 MD5。KDF 使用 SHA-1。
QAT Engine
使用加密原语的硬件和软件实现的组合(RSA、EC、DH、AES 等)。
Ruby
提供不安全的 MD5 和 SHA-1 库函数。
Samba
保留对 RC4 和 DES 的支持(与 Windows 互操作性)。
Sequoia
使用已弃用的 OpenSSL API,它无法在 FIPS 模式下工作。
Syslinux
固件密码使用 SHA-1。
SWTPM
在 OpenSSL 用法中明确禁用 FIPS 模式。
Unbound
DNS 规范要求 DNSSEC 解析器使用 DNSKEY 记录中的 SHA-1-based 算法进行验证。
Valgrind
AES、SHA 哈希。[1]
zip
自定义加密实现(不安全 PKWARE 加密算法)使用密码加密和解密存档。


[1] 在软件 hardware-offload 操作中重新实施,如 AES-NI 或 SHA-1 和 SHA-2 on ARM。
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat