附录 C. RHEL 8 中加密密钥的位置
在升级联邦信息处理标准(FIPS)模式下运行的系统后,您必须重新生成,否则确保所有加密密钥符合 FIPS 。下表中列出了此类密钥的一些已知位置。请注意,列表是并不完整,您可能还要检查其他位置。
Application(应用程序) | 密钥的位置 | 注 |
---|---|---|
Apache mod_ssl |
|
如果 |
Bind9 RNDC |
|
|
Cyrus IMAPd |
|
|
dnssec-Trigger |
|
|
Dovecot |
|
|
OpenPegasus |
|
|
OpenSSH |
|
Ed25519 和 DSA 密钥不符合 FIPS。 |
Postfix |
|
|
RHEL web 控制台 |
|
Web 控制台运行 |
sendmail |
|
|
要确保第三方应用程序的加密密钥符合 FIPS ,请参阅各个应用程序的相应文档。另外:
打开端口的任何服务都可以使用 TLS 证书。
- 不是所有服务都会自动生成加密密钥,但许多默认自动启动的服务通常都这样做。
- 还需关注使用任何加密库(如 NSS、GnuTLS、OpenSSL 和 libgcrypt)的服务。
- 还要检查备份、磁盘加密、文件加密和类似的应用程序。
因为 RHEL 8 中的 FIPS 模式限制 DSA 密钥、DH 参数、少于 1024 位的 RSA 密钥,以及一些其它密码,所以旧的加密密钥在从 RHEL 7 升级后停止工作。如需更多信息,请参阅采用 RHEL 8 的注意事项文档中的 核心加密组件中的变化 部分和 RHEL 8 安全强化文档中的 使用系统范围的加密策略 一章。