4.2. 安全性
NSS rebase 到 3.112
NSS 加密工具包软件包已更新到上游版本 3.112,它提供很多改进和修复。最值得注意的是,以下内容:
- 添加了对基于 Module-Lattice 的数字签名算法(ML-DSA)的支持,它是一个 post-quantum 加密(PQC)标准。
- 添加了对 MLKEM1024 键封装机制的 SSL 的混合支持。
这个版本出现以下已知问题:
- 更新 NSS 数据库密码会破坏 ML-DSA seed。如需更多信息,请参阅 RHEL-114443。
RHEL 9.7 crypto-policies 支持 post-quantum 加密
在这个版本中,您可以通过新的 PQ 子策略启用对 post-quantum 加密(PQC)的支持。RHEL 9.7 crypto-policies 中最显著的变化包括:
-
应用 PQ 子策略后,例如,使用
update-crypto-policies --set DEFAULT:PQ命令、混合模块-Lattice Based Key-Encapsulation Mechanism (ML-KEM)和 pure Module-Lattice-Based Digital Signature Standard (ML-DSA) post-quantum 加密算法,在 LEGACY、DEFAULT、FUTURE 和 FIPS 加密策略中启用。 - PQC 算法在所有带有 PQ 子策略的策略中为 Sequoia PGP 工具启用。
- 如果启用了 PQ 子策略,新的 OpenSSL 组选择语法会优先选择量子组,而不是类子组。您只能通过禁用所有 PQ 组来恢复此行为。
- ML-DSA-44、ML-DSA-65 和 ML-DSA-87 PQC 算法为所有使用 PQ 子策略的 NSS TLS 连接启用了 ML-DSA-44、ML-DSA-65 和 ML-DSA-87 PQC 算法。
-
PQ 子策略还启用
mlkem768x25519、secp256r1mlkem768,并为 NSS TLS 协商启用secp384r1mlkem1024混合 ML-KEM 组。
Jira:RHEL-91839,JIRA:RHEL-106866, JIRA:RHEL-97764, JIRA:RHEL-103963,JIRA:RHEL-103786
openssl rebase 到 3.5
OpenSSL 被 rebase 到上游版本 3.5。此版本提供重要的修复和增强,最重要的是:
- 添加了对 ML-KEM、ML-DSA 和 SLH-DSA 后量算法的支持。
- 将混合 ML-KEM 算法添加到默认的 TLS 组列表中。
- 增强的 TLS 配置选项。
- 根据 IETF RFC 9000 草案添加了对 QUIC 传输协议的支持。
- 添加了对 EVP_SKEY 数据结构形式不透明对称密钥对象的支持。
- 禁用 SHA-224 摘要。
-
SHAKE-128 和 SHAKE-256 实现不再具有默认的摘要长度。因此,这些算法不能与
EVP_DigestFinal/_ex ()函数一起使用,除非设置了xoflen参数。 - 添加了客户端在 TLS 1.3 连接中发送多个密钥共享的功能。
Jira:RHEL-80854[1]
openssl 支持 sslkeylogfile
OpenSSL 支持 TLS 的 sslkeylogfile 格式。因此,您可以通过设置 SSLKEYLOGFILE 环境变量来记录 SSL 连接生成的所有 secret。
启用 SSLKEYLOGFILE 变量会带来明确的安全风险。在 SSL 会话中记录交换密钥可让任何人对文件具有读取访问权限,以解密通过该会话发送的应用程序流量。仅在测试和调试环境中使用此功能。
混合 ML-KEM 加密在 FIPS 模式下工作
在这个版本中,在 RHEL 的 FIPS 模式中支持混合模块的基于密钥封装机制(ML-KEM) post-quantum 加密算法。当系统以 FIPS 模式运行时,OpenSSL 可以从 FIPS 供应商获取新混合 post-quantum 组一部分的 Elliptic Curve Diffie-Hellman (ECDH)部分。因此,OpenSSL 库对混合子密钥交换的 ECDH 部分使用 FIPS 兼容加密。当您将系统设置为 FIPS:PQ 加密策略时,混合子组会被默认启用,并由 OpenSSL 服务器和客户端使用。
crypto-policies 在 NSS 中支持 Ed25519
在这个版本中,对系统范围的加密策略的支持,对 Edwards-curve Digital Signature Algorithm (EdDSA)的 SHA-512 变体的支持,对于网络安全服务(NSS)可用。因此,crypto-policies 在 DEFAULT、LEGACY 和 FUTURE 策略中默认启用 Ed25519。
新软件包: Rust -rpm-sequoia
RHEL 9.7 引入了 Rust-rpm-sequoia 软件包,通过 multisig DNF 插件支持 RPM 软件包中的子量签名。这个添加可让您在使用 post-quantum 加密(PQC)算法签名的 RPM 软件包中验证 OpenPGP v6 签名。
Jira:RHEL-126412[1]
SCAP 安全指南 rebase 到 0.1.78
如需更多信息,请参阅 SCAP 安全指南发行注记。
SELinux 策略为 qgs 守护进程添加规则和类型
qgs 守护进程添加到带有 linux-sgx 软件包的 RHEL 中,它支持 TDX 机密虚拟化。当客户机操作系统请求虚拟机(VM)时,qgs 守护进程通过 UNIX 域套接字与 QEMU 通信。为了实现此目的,SELinux 策略会添加新的 qgs_t 类型、访问规则和权限。
三个 RHEL 服务从 SELinux permissive 模式中删除
RHEL 服务的以下 SELinux 域已从 SELinux permissive 模式中删除:
-
powerprofiles_t -
samba_bgqd_t -
switcheroo_control_t
在以前的版本中,最近添加到 RHEL 10 的软件包中的这些服务被临时设置为 SELinux permissive 模式,允许在系统的其余部分处于 SELinux enforcing 模式时收集有关附加拒绝的信息。现在,这个临时设置已被删除,因此这些服务现在在 SELinux enforcing 模式下运行。
Jira:RHEL-82674[1]
SELinux 策略中 tuned-ppd restricted
RHEL 9.7 在 SELinux 策略中添加了额外的规则,用于限制 tuned-ppd 服务。在此次更新之前,服务使用 unconfined_service_t SELinux 标签运行,该标签违反了 CIS Server Level 2 基准 "Ensure No Daemons are Unconfined by SELinux" 规则。在这个版本中,该服务不再不受限制,并在 SELinux enforcing 模式下运行。
Keylime rebase 到版本 7.12.1
Keylime 软件包已 rebase 到上游版本 7.12.1。最重要的修复和增强包括:
- 当更新到 7.12.0 时,为 CVE-2025-1057 解决了注册商组件的漏洞的安全修复。
- 添加了对指定测量的引导策略的支持,从而使策略机构变得更加容易。
- 修复了 Webhook 操作中的资源处理。
- 修复了证书生成,以根据 RFC 5280 遵循 X.509 v3 证书和 X.509 v2 证书撤销列表(CRL)标准。
SELinux 为 /dev/diag分配特定类型的
在这个版本中,diagnostics _device_t 类型被分配给 SELinux 策略中的 /dev/diag 设备。因此,SELinux 可以正确控制对该设备的访问。
Jira:RHEL-95342[1]
OpenSSL PKCS modprobe 供应商添加了对 Ex=RSA 加密的支持
这个 OpenSSL PKCS modprobe 供应商的更新启用了使用带有 OpenSSL 的 PKCSGRESS 令牌,而无需依赖已弃用的功能。这个替代方案解决了不受支持的 RSA padding 模式问题,确保在 RHEL 9 上无缝地使用带有硬件安全模块(HSM)的 Ex=RSA 密码。这会导致消除 TLS 握手失败,并在使用 OpenSSL 和 PKCS modprobe 令牌建立 TLS 1.2 连接时提供安全通信。
新软件包: fips-provider-next
fips-provider-next 软件包提供下一版本 FIPS 提供程序,该提供程序提交至国家标准与技术研究院(NIST)进行验证。默认情况下不安装软件包,因为 openssl-fips-provider 软件包是经过验证的 OpenSSL FIPS 供应商。从 swigopenssl-fips-provider 切换到fips-provider-next:
dnf swap openssl-fips-provider fips-provider-next
# dnf swap openssl-fips-provider fips-provider-next
rsyslog imuxsock 提供了新的 ratelimit.discarded 计数器
在这个版本中,imuxsock Rsyslog 模块包括一个新的计数器 ratelimit.discarded,它跟踪因为 Unix 套接字速率限制而丢弃的消息数量。此增强为管理员提供对消息丢失的可见性,因为速率限制,使它们能够微调速率限制设置,并防止关键日志被丢弃。
rsyslog imfile 提供新的 deleteStateOnFileMove 选项
在这个版本中,新的 deleteStateOnFileMove 参数已被添加到 imfile 模块中,作为模块级别和 per-action 选项提供。当监控日志文件被轮转或移动时,这个增强解决了在 spool/ 目录中累积的孤立状态文件的问题。通过启用此参数,您可以在移动日志文件时自动清理这些过时的文件,防止磁盘空间被浪费并简化管理。
Jira:RHEL-92262[1]