第 3 章 使用系统范围的加密策略
系统范围的加密策略是一个系统组件,它配置核心加密子系统,包括 TLS、IPsec、SSH、DNSSec 和 Kerberos 协议。它提供了一小组策略,管理员可以选择这些策略。
3.1. 系统范围的加密策略
设置系统范围的策略时,RHEL 中的应用程序会遵守它,并拒绝使用不符合该策略的算法和协议,除非您明确要求应用程序这样做。也就是说,在运行系统提供的配置时,策略适用于应用程序的默认行为,但在需要时您可以覆盖它。
RHEL 8 包含以下预定义的策略:
DEFAULT
- 默认的系统范围加密策略级别为当前威胁模型提供了安全设置。它允许 TLS 1.2 和 1.3 协议,以及 IKEv2 和 SSH2 协议。如果 RSA 密钥和 Diffie-Hellman 参数至少是 2048 位,则可以接受它们。
LEGACY
-
确保与 Red Hat Enterprise Linux 5 及更早版本的最大兼容性;由于攻击面增加而不太安全。除了
DEFAULT
级别算法和协议外,它还包括对 TLS 1.0 和 1.1 协议的支持。允许算法 DSA、3DES 和 RC4,如果 RSA 密钥和 Diffie-Hellman 参数至少是 1023 位,则可以接受它们。 FUTURE
更严格的前瞻性安全级别,旨在测试未来可能的策略。此策略不允许在签名算法中使用 SHA-1。它允许 TLS 1.2 和 1.3 协议,以及 IKEv2 和 SSH2 协议。如果 RSA 密钥和 Diffie-Hellman 参数至少是 3072 位,则可以接受它们。如果您的系统在公共互联网上进行通信,您可能会遇到互操作性问题。
重要因为客户门户网站 API 中的证书使用的加密密钥不满足
FUTURE
系统范围的加密策略的要求,所以redhat-support-tool
程序目前无法使用这个策略级别。要临时解决这个问题,在连接到客户门户网站 API 时使用
DEFAULT
加密策略。FIPS
符合 FIPS 140 要求。将 RHEL 系统切换到 FIPS 模式的
fips-mode-setup
工具在内部使用此策略。切换到FIPS
策略不能保证符合 FIPS 140 标准。在将系统设置为 FIPS 模式后,还必须重新生成所有加密密钥。这在很多情况下都不可能。RHEL 还提供
FIPS:OSPP
系统范围的子策略,其中包含通用标准(CC)认证所需的加密算法的进一步限制。设置此子策略后,系统会变得不太可操作。例如,您无法使用比 3072 位、额外的 SSH 算法和几个 TLS 组短的 RSA 和 DH 密钥。设置FIPS:OSPP
也会阻止连接到 Red Hat Content Delivery Network (CDN)结构。另外,您无法将 Active Directory (AD)集成到使用FIPS:OSPP
、使用FIPS:OSPP
和 AD 域的 RHEL 主机之间进行通信,或者某些 AD 帐户可能无法进行身份验证。注意设置
FIPS:OSPP
加密子策略后,您的系统与 CC 不兼容。使 RHEL 系统符合 CC 标准的唯一正确方法是遵循cc-config
软件包中提供的指导。有关认证 RHEL 版本、验证报告列表以及 CC 指南的链接,请参阅 Compliance Activities and Government Standards 知识库文章中的 通用标准 部分。
红帽不断调整所有策略级别,以便所有库都提供安全默认值,但使用 LEGACY
策略时除外。虽然 LEGACY
配置文件不提供安全默认值,但它不包括任何易被利用的算法。因此,在 Red Hat Enterprise Linux 生命周期内,任何所提供的策略中启用的算法或可接受的密钥大小可能会发生变化。
此变更反映了新的安全标准和新的安全研究。如果您必须确保在 Red Hat Enterprise Linux 的整个生命周期内与特定系统的互操作性,对于与该系统交互的组件,您应该选择不使用系统范围的加密策略,或使用自定义加密策略重新启用特定的算法。
只有在应用程序支持时,策略级别中允许的具体算法和密码才可用:
LEGACY | DEFAULT | FIPS | FUTURE | |
---|---|---|---|---|
IKEv1 | 否 | 否 | 否 | 否 |
3DES | 是 | 否 | 否 | 否 |
RC4 | 是 | 否 | 否 | 否 |
DH | 最少 1024 位 | 最少 2048 位 | 最少 2048 位[a] | 最少 3072 位 |
RSA | 最少 1024 位 | 最少 2048 位 | 最少 2048 位 | 最少 3072 位 |
DSA | 是 | 否 | 否 | 否 |
TLS v1.0 | 是 | 否 | 否 | 否 |
TLS v1.1 | 是 | 否 | 否 | 否 |
数字签名中的 SHA-1 | 是 | 是 | 否 | 否 |
CBC 模式密码 | 是 | 是 | 是 | 否[b] |
密钥小于 256 位的对称密码 | 是 | 是 | 是 | 否 |
证书中的 SHA-1 和 SHA-224 签名 | 是 | 是 | 是 | 否 |
[a]
您只能使用 RFC 7919 和 RFC 3526 中定义的 Diffie-Hellman 组。
|
其它资源
-
您系统上的
crypto-policies (7)
和update-crypto-policies (8)
手册页