セキュリティ
次のセキュリティ関連の機能は、Oracle Linux 8では非推奨です。
NSSでのSEED暗号
SEED暗号を使用するTLS暗号スイートのサポートは、Mozillaのネットワーク・セキュリティ・サービス(NSS)ライブラリでは非推奨となりました。ご使用の設定がSEED暗号に依存している場合は、NSSからSEED暗号が完全に削除された場合に備えて、他の暗号スイートのサポートを有効にする必要があります。
TLS 1.0およびTLS 1.1
これら2つのプロトコルは、DEFAULT
システム全体暗号化ポリシー・レベルでは無効になっています。これらのプロトコルが必要な場合は、次のように、そのポリシーをLEGACY
レベルに切り替えてください。
sudo update-crypto-policies --set LEGACY
Dsa
非推奨のDigital Signature Algorithm (DSA)キーに基づく認証メカニズムは、デフォルト構成では機能しなくなりました。システム全体暗号化ポリシー・レベルがLEGACY
に設定されている場合でも、OpenSSHクライアントではDSAホスト・キーは受け入れられません。
fapolicyd.rules
実行ルールを許可および拒否するポリシーは、/etc/fapolicyd/fapolicyd.rules
ファイルで指定されてきました。このファイルは、/etc/fapolicyd/rules.d
ディレクトリ内のファイルに置き換えられます。
fagenrules
スクリプトは、このディレクトリ内のすべてのコンポーネント・ルール・ファイルを/etc/fapolicyd/compiled.rules
ファイルにマージするようになりました。/etc/fapolicyd/fapolicyd.trust
のルールは、引き続きfapolicyd
フレームワークで処理されますが、下位互換性を確保するためにのみ処理されます。
SSL2のClient Hello
Secure Socket Layer 2のClient Hello
メッセージは、以前のバージョンのTransport Layer Security (TLS)プロトコルではサポートされていました。NSSライブラリでは非推奨となっているため、この機能は、デフォルトでは無効化されるようになりました。
アプリケーションでClient Hello
のサポートが必要な場合は、SSL_ENABLE_V2_COMPATIBLE_HELLO
APIを使用することでその機能を有効にしてください。
実行時のSELinuxの無効化
実行時にSELinuxが無効になるように/etc/selinux/config
内でSELINUX=disabled
オプションを設定することは、非推奨となりました。このオプションのみを使用してSELinuxを無効にした場合、SELinuxは引き続き有効となりますが、ポリシーはロードされません。
SELinuxを完全に無効にするには、カーネル・コマンドラインにselinux=0
パラメータを追加します。