セキュリティ
次のセキュリティ関連の機能は、Oracle Linux 9では非推奨です。
OVALデータ形式
OpenSCAPスイートで使用されるOpen Vulnerability Assessment Language (OVAL)データ形式は非推奨です。宣言型セキュリティ・データは、OVALの後継であるCommon Security Advisory Framework (CSAF)形式で提供されるようになりました。
引数を指定しないupdate-ca-trust
の使用
引数を指定せずにupdate-ca-trust
コマンドを使用してCAトラスト・ストアを更新することは非推奨です。update-ca-trust extract
コマンドを使用して、CAトラスト・ストアを更新します。
信頼できるルートCAファイルを使用するためのSTunnelクライアントの構成
STunnelクライアントのCAFiles
ディレクティブを構成するオプションは、BEGIN TRUSTED CERTIFICATE形式の信頼できるルート証明書を含むファイルを指します。CAfile = /etc/pki/tls/certs/ca-bundle.trust.crt
を使用する場合は、場所をCAfile = /etc/pki/tls/certs/ca-bundle.crt
に変更します。
NSSで非推奨のアルゴリズム
次のアルゴリズムは、ネットワーク・セキュリティ・サービス(NSS)暗号化ライブラリでは非推奨です。
-
デジタル署名アルゴリズム(DSA)
-
SEED
かわりにRSA、ECDSA、SHB-DSA、ML-DSA、またはFN-DSAを使用します。
/etc/system-fips
FIPSモードの指定に使用された/etc/system-fips
ファイルは削除されます。Oracle Linux をFIPSモードでインストールするには、システムのインストール時に、fips=1
パラメータをカーネル・コマンドラインに追加します。fips-mode-setup --check
コマンドを使用して、Oracle LinuxがFIPSモードで動作するかどうかを確認できます。
SHA-1アルゴリズム
SHA1アルゴリズムはOracle Linux 9では非推奨です。SHA-1ハッシュ・アルゴリズムを使用したデジタル署名は安全と見なされなくなったことから、Oracle Linux 9システムのデフォルトでは許可されていません。Oracle Linux 9は、セキュリティ関連のユースケースでSHA-1を使用しないように更新されました。
ただし、HMAC-SHA1メッセージ認証コードと汎用固有識別子(UUID)の値は、引き続きSHA-1を使用して作成できます。
既存またはサード・パーティの暗号化署名の検証にSHA-1が必要な場合は、次のようにSHA-1を有効にできます。
sudo update-crypto-policies --set DEFAULT:SHA1
代替として、システム全体の暗号化ポリシーをLEGACY
ポリシーに切り替えることができます。ただし、このポリシーでは、安全でない他のアルゴリズムも有効になっているため、システムを脆弱にするリスクがあります。
さらに、SECLEVEL=2
でのSHA-1アルゴリズムの使用は、OpenSSLでは非推奨です。
SCPプロトコル
scp
ユーティリティでは、セキュア・コピー・プロトコル(SCP)はデフォルトでSSHファイル転送プロトコル(SFTP)に置き換えられます。同様に、SCPはlibssh
ライブラリで非推奨です。
Oracle Linux 9では、OpenSSHスイートでSCPを使用しません。
OpenSSL暗号化アルゴリズム
-
MD2
-
MD4
-
MDC2
-
Whirlpool
-
RIPEMD160
-
Blowfish
-
CAST
-
DES
-
IDEA
-
RC2
-
RC4
-
RC5
-
SEED
-
PBKDF1
これらのアルゴリズムの実装は、OpenSSLのレガシー・プロバイダに移動されました
レガシー・プロバイダをロードし、非推奨のアルゴリズムのサポートを有効にする方法は、/etc/pki/tls/openssl.cnf
構成ファイルを参照してください。
/etc/system-fips
ファイル
/etc/system-fips
ファイルは、システムでFIPSモードを指定するために使用されていました。このファイルはOracle Linux 9で削除されます。
Oracle Linux 9をFIPSモードでインストールするには、システムのインストール時に、fips=1
パラメータをカーネル・コマンドラインに追加します。Oracle Linux 9がFIPSモードで動作しているかどうかを確認するには、fips-mode-setup --check
コマンドを使用します。
fapolicyd.rules
ファイル
fapolicyd.rules
/etc/fapolicyd/fapolicyd.rules
ファイルは非推奨です。fapolicydのポリシー・ルールは、/etc/fapolicyd/rules.d/
ディレクトリに格納できます。fagenrulesスクリプトは、このディレクトリ内のすべてのコンポーネント・ルール・ファイルを/etc/fapolicyd/compiled.rules
ファイルにマージします。
/etc/fapolicyd/fapolicyd.trust
のルールは、下位互換性のために引き続きfapolicydによって処理されます。
OpenSSLのパディングなしのRSA暗号化
FIPSモードでのOpenSSLのパディングなしのRSA暗号化は受け入れられなくなりました。ただし、パディングを使用しないRSA (RSASVE)によるキーのカプセル化は、引き続きOpenSSLでサポートされます。