SSLをサポートするCentOS 7、Apache、およびHaproxyロードバランサーを持っています。サーバーをFIPS 140-2と互換性を持たせるには?
~から第10章:連邦標準と規制Red Hat Webサイト| 私は次のような指示を受けました。
/etc/sysconfig/prelink
PRELINKING=no
# yum install dracut-fips
# dracut -f
fips=1
$ df /boot
Filesystem 1K-blocks Used Available Use% Mounted on
/dev/sda1 495844 53780 416464 12% /boot
boot=/dev/sda1
/etc/ssh/sshd_config
Protocol 2
Ciphers aes128-ctr,aes192-ctr,aes256-ctr,aes128-cbc,3des-cbc,aes192-cbc,aes256-cbc
Macs hmac-sha1,hmac-sha2-256,hmac-sha2-512
これは私のHTTPSサービスFIPS 140-2に準拠するのに十分ですか?
答え1
SSL/TLS
これに加えて、OpenSSL
一般的な暗号化ライブラリも提供されます。状況に応じて、FIPS-mode
承認されていないすべてのアルゴリズムへのアクセスを削除するだけですNIST
。この場合、FIPS mode
次のコマンドは失敗します。
openssl md5 filename
少なくともRedHatシステムでは、FIPS
モードステータスはファイルシステムでも見つけることができますproc
。
cat /proc/sys/crypto/fips_enabled
このコマンドの結果は、0
(FIPS
有効ではない)または1
(FIPS
有効)を生成します.
FIPS
モードに入った後、Webサーバーの証明書を再生成する必要がありますか?おそらく。
このFIPS-mode
要件もアプリケーションの小さな部分ですかSTIG
?要件を確認するのに非常に便利なウェブサイトがありますSTIG
。RHEL6 STIG
許容可能stigviewer.com。要件には、設定を適用して確認するコマンドが含まれます。これは簡単です。これ公式ソース使用するのは少し難しいですが、RHEL7 STIG
そこにあります。公式ソースのファイルはSTIGs
XML形式で生成され、で利用可能な「STIGビューアバージョン2.7」を使用して表示できますSTIGs
。
修正する:これでRHEL7 STIGを使用できるようになりました。stigviewer.com。
最善を尽くしてから、情報保証担当者に何をすべきか教えてください。また、RHEL7 STIG
以下のようにセキュリティポリシーを選択して、インストール時にドラフトバージョンを適用することを選択できます。この方針は一部構成の「重い作業」STIG
ですが、まだSTIG
すべての設定が適用されていることを確認する必要があります。
利用可能な他のSTIGもあります。 1つはWebサーバー用、もう1つはWebアプリケーション用です。データベースSTIGも適しています。