第 2 章 使用系统范围的加密策略


系统范围的加密策略组件配置核心加密子系统,该子系统涵盖 TLS、IPsec、SSH、DNSSEC 和 Kerberos 协议。作为管理员,您可以为您的系统选择其中一个提供的加密策略。

2.1. 系统范围的加密策略

设置系统范围的策略时,RHEL 中的应用程序会遵守它,并拒绝使用不符合该策略的算法和协议,除非您明确要求应用程序这样做。也就是说,在运行系统提供的配置时,策略适用于应用程序的默认行为,但在需要时您可以覆盖它。

RHEL 10 包含以下预定义的策略:

DEFAULT
默认的系统范围加密策略级别为当前威胁模型提供了安全设置。它允许 TLS 1.2 和 1.3 协议,以及 IKEv2 和 SSH2 协议。如果 RSA 密钥和 Diffie-Hellman 参数至少是 2048 位,则可以接受它们。使用 RSA 密钥交换的 TLS 密码将被拒绝。
LEGACY
确保与 Red Hat Enterprise Linux 6 及更早版本的最大兼容性;由于攻击面增加而不太安全。CBC-mode 密码可以和 SSH 一起使用。它允许 TLS 1.2 和 1.3 协议,以及 IKEv2 和 SSH2 协议。如果 RSA 密钥和 Diffie-Hellman 参数至少是 2048 位,则可以接受它们。在 TLS 外部允许 SHA-1 签名。使用 RSA 密钥交换的密码被接受。
FUTURE

更严格的前瞻性安全级别,旨在测试未来可能的策略。此策略不允许在 DNSSEC 或 HMAC 中使用 SHA-1。SHA2-224 和 SHA3-224 哈希被拒绝。禁用 128 位密码。CBC-mode 密码被禁用,除了 Kerberos 中。它允许 TLS 1.2 和 1.3 协议,以及 IKEv2 和 SSH2 协议。如果 RSA 密钥和 Diffie-Hellman 参数至少是 3072 位,则可以接受它们。如果您的系统在公共互联网上进行通信,您可能会遇到互操作性问题。

重要

因为客户门户网站 API 中的证书使用的加密密钥不满足 FUTURE 系统范围的加密策略的要求,所以 redhat-support-tool 程序目前无法使用这个策略级别。

要临时解决这个问题,在连接到客户门户网站 API 时使用 DEFAULT 加密策略。

FIPS

符合 FIPS 140 要求。FIPS 模式的 Red Hat Enterprise Linux 系统使用此策略。

注意

设置 FIPS 加密策略后您的系统不符合 FIPS。使 RHEL 系统符合 FIPS 140 标准的唯一正确方法是以 FIPS 模式安装它。

RHEL 还提供 FIPS:OSPP 系统范围的子策略,其中包含对通用标准(CC)认证所需的加密算法的进一步限制。设置此子策略后,系统的互操作性会降低。例如,您不能使用比 3072 位少的 RSA 和 DH 密钥、其他 SSH 算法和几个 TLS 组。设置 FIPS:OSPP 也会阻止连接到 Red Hat Content Delivery Network (CDN)结构。另外,您无法将活动目录(AD)集成到使用 FIPS:OSPP 的 IdM 部署中,使用 FIPS:OSPP 和 AD 域的 RHEL 主机之间的通信可能无法工作,或者某些 AD 帐户可能无法进行身份验证。

注意

设置 FIPS:OSPP 加密子策略后,您的系统不符合 CC 。使 RHEL 系统符合 CC 标准的唯一正确方法是遵循 cc-config 软件包中提供的指导。有关已认证 RHEL 版本、验证报告以及 CC 指南的链接的列表,请参阅有关 产品合规 红帽客户门户网站页的 通用标准 部分。

红帽不断调整所有策略级别,以便所有库都提供安全默认值,但使用 LEGACY 策略时除外。虽然 LEGACY 配置文件不提供安全默认值,但它不包括任何易被利用的算法。因此,在 Red Hat Enterprise Linux 生命周期内,任何所提供的策略中启用的算法或可接受的密钥大小可能会发生变化。

此变更反映了新的安全标准和新的安全研究。如果您必须确保在 Red Hat Enterprise Linux 的整个生命周期内与特定系统的互操作性,对于与该系统交互的组件,您应该选择不使用系统范围的加密策略,或使用自定义加密策略重新启用特定的算法。

只有在应用程序支持时,策略级别中描述为允许的具体算法和密码才可用:

Expand
表 2.1. 在加密策略中启用的密码套件和协议
 LEGACYDEFAULTFIPSFUTURE

IKEv1

3DES

RC4

DH

最少 2048 位

最少 2048 位

最少 2048 位

最少 3072 位

RSA

最少 2048 位

最少 2048 位

最少 2048 位

最少 3072 位

DSA

TLS v1.1 和更早版本

TLS v1.2 及更新版本

数字签名和证书中的 SHA-1

[a]

CBC 模式密码

[b]

[c]

[d]

密钥小于 256 位的对称密码

[a] 在 TLS 上下文中禁用 SHA-1 签名
[b] SSH 禁用 CBC 密码
[c] 除了 Kerberos 外,所有协议都禁用了 CBC 密码
[d] 除了 Kerberos 外,所有协议都禁用了 CBC 密码

您可以在系统的 crypto-policies (7) man page 中找到有关加密策略和涵盖应用程序的更多详情。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat