[Linux] RHEL8 RSA 변경점
2022. 9. 25. 19:56ㆍIT 공부/배경지식
참고)
https://access.redhat.com/articles/3642912
방화벽 port도 열렸고 접속 정보도 정확한 와중에 RSA key 인증이 안 될 때
원인은 RHEL8부터 변경된 암호화 정책이 원인일 수도 있다.
RHEL7까지는 2048byte 미만인 RSA키도 허용되었으나 RHEL8부터는 설정값을 바꿔줘야만 한다.
1. 현재 적용되어 있는 정책 확인하기
show 옵션으로 확인해보면 아마도 DEFAULT로 되어 있을 것이다.
해당 정책의 특성은 이후에 설명!!
[root@host ~]# update-crypto-policies --show
DEFAULT
2. 정책 변경하기
이전 RHEL7 버전에는 문제 없던 RSA 키 문제를 해결하기 위함이므로 LEGACY 정책으로 변경한다.
명령어 입력 후 변경되었는지 확인!
[root@host ~]# update-crypto-policies --set LEGACY
[root@host ~]# update-crypto-policies --show
LEGACY
그렇다면 대체 왜, Default → Legacy 정책으로 변경해야 했을까?
>> RHEL8에서 적용된 제거된 암호화 및 프로토콜
RHEL-7 이후 | - DES - signature의 MD5 - SSLv2 |
RHEL-8 이후 | - SSLv3 |
RHEL-6 이후 | - 224bits 미만의 모든 ESS curves - 모든 binary field ECC curves |
>> 모든 정책에서 비활성화되는 암호화 및 프로토콜
1024bit 미만의 DH | 디피-헬만 알고리즘 (Diffie-Hellman Algorithm) 최초의 공개 키 암호화 알고리즘 참고) https://www.crocus.co.kr/1233 |
1024bit 미만의 RSA 키 | 소인수 분해를 이용한 비대칭 키 암호화 알고리즘 전자서명이 가능한 최초의 알고리즘으로 은행권에서 많이 사용함 참고) https://namu.wiki/w/RSA%20%EC%95%94%ED%98%B8%ED%99%94 |
Camellia | 공통 키 암호화 방식 일본 NTT사 및 미쓰비시 전자회사에서 공동으로 2000년도에 개발 참고) https://koreascience.kr/article/JAKO201614139534637.pdf |
ARIA | 국가 암호화 알고리즘 KS 규격 번호 및 명칭은 KSX1213 128비트 블록 암호 알고리즘 ARIA 참고) https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=meparksky&logNo=140033933907 |
SEED | 민간 암호화 알고리즘 128비트 블록 암호 알고리즘 참고) https://seed.kisa.or.kr/kisa/algorithm/EgovSeedInfo.do |
IDEA | 국제 암호화 알고리즘 DES를 대체하기 위해 스위스 연방기술 기관에서 개발 128비트 키, 64비트 블록 암호로 Reistel 구조를 변형 https://yjshin.tistory.com/entry/%EC%95%94%ED%98%B8%ED%95%99-%EA%B8%B0%ED%83%80-%EB%8C%80%EC%B9%AD%ED%82%A4-%EC%95%94%ED%98%B8-%EC%95%8C%EA%B3%A0%EB%A6%AC%EC%A6%98-IDEA-RC5-SEED-ARIA-HIGHT-LEA |
무결성 전용 암호 모음 (Integrity only ciphersuites) |
참고) https://blog.naver.com/PostView.naver?blogId=aepkoreanet&logNo=221475942085 |
AES-CCM8 | 미국 암호화알고리즘 |
SHA-384 HMAC 을 사용하는 TLS 암호군 (TLS Ciphersuites using SHA-384 HMAC) |
|
secp256k1을 포함하여 TLS 1.3과 호환되지 않는 모든 ECC curves (all ECC curves incompatible with TLS 1.3, including secp256k1) |
|
IKEv1 (since RHEL-8) |
>> RHEL8 에서의 4가지 정책 차이
Legacy | - 기존 레거시 시스템과의 최대 호환성 보장 - TLS 1.0, TLS 1.1 및 SSH2 프로토콜 이상에 대한 지원 - 알고리즘 DSA, 3DES 및 RC4가 허용 - RSA 및 Diffi-Hellman 매개변수가 1024 이상인 경우 허용 >> Default에서는 비활성화되었지만 Legacy에서는 활성화 - 3DES |
Default | - 사용성과 보안 간의 균형을 목표로 하는 오늘날 표준을 바탕으로 한 기본 정책 - TLS 1.2 및 1.3 프로토콜고 IKEv2 및 SSH2를 허용 - RSA 및 Diffie-Hellman 매개변수는 2048 이상인 경우 허용 |
Future | - 가까운 미래의 모든 공격을 견딜 수 있는 보수적인 보안 수준 - 향후 요구사항 강화를 위한 인프라 및 응용 프로그램 테스트가 목적 - 범용 시스템에 사용되서는 안 됨 - 서명 알고리즘이나 SHA-1 사용 불가 - RSA 및 Diffie-Hellman 매개변수는 3072 이상인 경우 허용 |
FIPS | - FIPS140-2 요구사항을 준수 - fips-mode-setup RHEL 시스템을 RIPS140 모드로 전환할 수 있는 도구에서 내부적으로 사용 |
반응형
'IT 공부 > 배경지식' 카테고리의 다른 글
[Linux] netstat 명령어 옵션 및 주요 사용법 (0) | 2024.01.26 |
---|---|
Wips / 무선침입방지시스템 (0) | 2022.09.09 |