在联邦信息处理标准(FIPS)模式下的 RHEL 只使用经过验证的加密模块,自动禁用旧的协议和密码。启用 FIPS 模式通常是需要联邦合规性并增强系统安全性。
RHEL 提供的 Libreswan IPsec 实现完全兼容 FIPS。当系统处于 FIPS 模式时,Libreswan 在不需要额外配置的情况下自动使用经过认证的加密模块,无论 Libreswan 是否安装在新的启用了 FIPS 的系统上安装,或者在带有现有 Libreswan VPN 的系统上激活 FIPS 模式。
ipsec whack --fipsstatus
000 FIPS mode enabled
# ipsec whack --fipsstatus
000 FIPS mode enabled
Copy to Clipboard
Copied!
Toggle word wrap
Toggle overflow
ipsec pluto --selftest 2>&1
...
000 FIPS Encryption algorithms:
000 AES_CCM_16 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm, aes_ccm_c
000 AES_CCM_12 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_b
000 AES_CCM_8 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_a
000 ...
# ipsec pluto --selftest 2>&1
...
000 FIPS Encryption algorithms:
000 AES_CCM_16 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm, aes_ccm_c
000 AES_CCM_12 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_b
000 AES_CCM_8 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_a
000 ...
Copy to Clipboard
Copied!
Toggle word wrap
Toggle overflow