2.5. 使用与 FIPS 140-2 不兼容的加密的 RHEL 应用程序列表
要传递所有相关加密认证,如 FIPS 140,请使用核心加密组件集中的库。除 libgcrypt
外,这些库也会遵循 RHEL 系统范围的加密策略。
如需了解核心加密组件的概述、有关如何选择它们的信息、它们如何集成到操作系统中、它们如何支持硬件安全模块和智能卡,以及如何对它们应用加密认证,请参阅 RHEL 核心加密组件 。
除了下面的表外,在有些 RHEL 8 Z-stream 版本(如 8.1.1)中,Firefox 浏览器软件包已被更新,它们包含了 NSS 加密库的单独副本。这样,红帽希望避免在补丁发行版中重新构建这样一个低级组件所造成的影响。因此,这些 Firefox 软件包不使用 FIPS 140-2 验证的模块。
使用不符合 FIPS 140-2 的加密的 RHEL 8 应用程序的列表
- FreeRADIUS
- RADIUS 协议使用 MD5。
- Ghostscript
- 自定义加密实现(MD5、RC4、SHA-2、AES)来加密和解密文档
- iPXE
- TLS 的加密堆栈已编译,但没有被使用。
- Libica
- 通过 CPACF 指令的各种算法(如 RSA 和 ECDH)的软件回退。
- Ovmf(UEFI 固件)、Edk2、shim
- 完整加密堆栈(OpenSSL 库的一个嵌入式副本)。
- Perl
- HMAC, HMAC-SHA1, HMAC-MD5, SHA-1, SHA-224,…
- Pidgin
- 实现 DES 和 RC4。
- QAT Engine
- 加密原语的混合硬件和软件实现(RSA、EC、DH、AES、…)。
- Samba [1]
- 实现 AES、DES 和 RC4。
- SWTPM
- 在 OpenSSL 用法中明确禁用 FIPS 模式。
- Valgrind
- AES, hashes [2]
- zip
- 自定义加密实现(不安全 PKWARE 加密算法)以使用密码加密和解密存档。
其它资源
- 合规活动和政府标准 知识库文章中的FIPS 140-2 和 FIPS 140-3 部分
- RHEL 核心加密组件 知识库文章