在联邦信息处理标准(FIPS)模式下的 RHEL 专门使用 FIPS 140-2 或 FIPS 140-3 验证的加密模块,自动禁用旧的协议和密码。启用 FIPS 模式通常是联邦合规性的要求,并增强了系统安全性。
RHEL 提供的 Libreswan IPsec 实现完全符合 FIPS。当系统在 FIPS 模式下时,Libreswan 自动使用经过认证的加密模块,而不需要任何额外的配置,无论 Libreswan 是否安装在新的启用了 FIPS 的系统上,或者 FIPS 模式是否已在带有现有 Libreswan VPN 的系统上激活。
ipsec whack --fipsstatus
FIPS mode enabled
# ipsec whack --fipsstatus
FIPS mode enabled
Copy to Clipboard
Copied!
Toggle word wrap
Toggle overflow
ipsec pluto --selftest 2>&1
...
FIPS Encryption algorithms:
AES_CCM_16 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm, aes_ccm_c
AES_CCM_12 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_b
AES_CCM_8 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_a
...
# ipsec pluto --selftest 2>&1
...
FIPS Encryption algorithms:
AES_CCM_16 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm, aes_ccm_c
AES_CCM_12 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_b
AES_CCM_8 {256,192,*128} IKEv1: ESP IKEv2: ESP FIPS aes_ccm_a
...
Copy to Clipboard
Copied!
Toggle word wrap
Toggle overflow