BEZEICHNUNG
update-crypto-policies - Verwalten der Richtlinien für die verschiedenen kryptographischen BackendsÜBERSICHT
update-crypto-policies [BEFEHL]BESCHREIBUNG
wird zum Setzen der anwendbaren Richtlinie für die verschiedenen kryptographischen Backends wie SSL/TLS-Bibliotheken verwandt. Dies wird die Standardrichtlinie sein, die von den Backends verwandt wird, außer der Anwendungsbenutzer konfiguriert dies anders.•GnuTLS-Bibliothek
•OpenSSL-Bibliothek
•NSS-Bibliothek
•OpenJDK
•Libkrb5
•BIND
•OpenSSH
•Libreswan
•libssh
BEFEHLE
Im Werkzeug »update-crypto-policies« sind die folgenden Befehle verfügbar:•--show: Zeigt die derzeit angewandte
Kryptorichtlinie.
•--is-applied: Kehrt erfolgreich
zurück, falls die derzeit konfigurierte Richtlinie bereits angewandt
wird.
•--set: Setzt die aktuelle Richtlinie
und überschreibt die Konfigurationsdatei.
OPTIONEN
Die folgenden Optionen sind im Werkzeug update-crypto-policies verfügbar:•--no-check:
Standardmäßig führt dieses Werkzeug eine
Plausibilitätsprüfung durch, ob die konfigurierte Richtlinie
durch die unterstützten Werkzeuge akzeptiert wird. Diese Option
deaktiviert diese Prüfungen.
•--no-reload:
Standardmäßig führt dieses Werkzeug dazu, dass einige
laufende Anwendungen ihre konfigurierte Richtlinie neu laden. Diese Option
führt zum Überspringen des Neuladens.
ANWENDUNGSUNTERSTÜTZUNG
Anwendungen im Betriebssystem, die eine Vorgabekonfigurationsdatei bereitstellen, die eine kryptographische Richtlinienzeichenkette enthält, werden nach und nach angepasst, um diese Richtlinien zu unterstützen.•Anwendungen, die GnuTLS verwenden:
Falls eine Anwendung die Konfiguration von Chiffren-Prioritäten
über eine Zeichenkette erlaubt, sollte die besondere
Prioritätszeichenkette »@SYSTEM« sämtliche andere
Prioritätszeichenketten ersetzen. Anwendungen, welche die
Standard-Bibliothekseinstellungen verwenden, folgen automatisch dieser
Richtlinie. Anwendungen, die der Richtlinie folgen, erben die Einstellungen
für Chiffre-Suiten-Voreinstellungen, TLS- und DTLS-Protokollversionen,
erlaubten elliptischen Kurven und Beschränkungen für
kryptographische Schlüssel.
•Anwendungen, die OpenSSL verwenden:
Falls eine Anwendung die Konfiguration der
»ciphersuite«-Zeichenkette erlaubt, sollte die besondere
Chiffrenzeichenkette »PROFILE« sämtliche andere
Chiffrenzeichenketten ersetzen. Anwendungen, welche die
Standard-Bibliothekseinstellungen verwenden, folgen automatisch dieser
Richtlinie. Anwendungen, die der Richtlinie folgen, erben die Einstellungen
für Chiffre-Suiten-Voreinstellungen. Standardmäßig liest
die OpenSSL-Bibliothek eine Konfigurationsdatei, wenn sie initialisiert wird.
Falls die Anwendung das Laden der Konfigurationsdatei nicht außer Kraft
setzt, dann setzt die Richtlinie auch die minimale TLS-Protokollversion und
die Standard-Chiffren-Suite-Voreinstellung über diese Datei. Falls die
Anwendung lange läuft, wie ein Httpd-Server, muss sie neu gestartet
werden, um die Konfigurationsdatei neu zu laden, nachdem die Richtlinie
geändert wurde. Andernfalls kann die geänderte Richtlinie nicht
wirksam werden.
•Anwendungen, die NSS verwenden:
Anwendungen, die NSS verwenden, werden standardmäßig die
Krypto-Richtlinien laden. Sie erben die Einstellungen für
Chiffre-Suiten-Voreinstellungen, TLS- und DTLS-Protokollversionen, erlaubten
elliptischen Kurven und Beschränkungen für kryptographische
Schlüssel. Beachten Sie, dass die NSS-Richtlinie
standardmäßig durchgesetzt wird, anders als bei OpenSSL und
GnutTLS; um Anwendungen daran zu hindern, der Richtlinie zu folgen, muss die
Umgebungsvariable NSS_IGNORE_SYSTEM_POLICY vor der Ausführung der
Anwendung auf 1 gesetzt werden.
•Anwendungen, die Java verwenden: Es
wird keine besondere Behandlung benötigt. Anwendungen, die Java
verwenden, werden standardmäßig die Krypto-Richtlinien laden.
Diese Anwendungen werden dann die Einstellungen für
Chiffre-Suiten-Voreinstellungen, TLS- und DTLS-Protokollversionen, erlaubten
elliptischen Kurven und Beschränkungen für kryptographische
Schlüssel erben. Um OpenJDK-Anwendungen daran zu hindern, der
Richtlinie zu folgen, sollte die Datei
<java.home>/jre/lib/security/java.security bearbeitet werden, damit sie
security.useSystemPropertiesFile=false enthält. Alternativ
können Sie eine Datei erstellen, die die außer Kraft gesetzten
Werte für jdk.tls.disabledAlgorithms,
jdk.certpath.disabledAlgorithms enthält und den Ort der Datei an
Java auf der Befehlszeile mittels -Djava.security.properties=<Pfad zur
Datei> übergeben.
•Anwendungen, die libkrb5 verwenden: Es
wird keine besondere Behandlung benötigt. Anwendungen werden
standardmäßig der Krypto-Richtlinie folgen. Diese Anwendungen
erben dann die erlaubten Verschlüsselungstypen für Tickets sowie
die kryptographischen Schlüsselbeschränkungen für das
PKINIT-Protokoll. Systemweit kann die Verwendung der Richtlinie vermieden
werden, indem der Link /etc/krb5.conf.d/crypto-policies gelöscht
wird.
•BIND: Diese Anwendung erbt die Menge
der ausgeschlossenen Algorithmen. Um die Verwendung der Richtlinie zu
vermeiden, entfernen Sie die Direktive zum Einschluss der Richtlinie in der
Datei named.conf.
•OpenSSH: Sowohl Server- als auch
Client-Anwendung folgt den Chiffren-Voreinstellungen, den
Schlüsselaustauschalgorithmen sowie den
GSSAPI-Schlüsselaustauschalgorithmen. Um für einen Client die
Verwendung der Richtlinie zu vermeiden, setzen Sie die globale ssh_config mit
einer benutzerspezifischen Konfiguration in ~/.ssh/config außer Kraft.
Siehe ssh_config(5) für weitere Informationen. Um die Verwendung
der Richtlinie für einen Server zu vermeiden, entfernen Sie den
Kommentar in der Zeile, die CRYPTO_POLICY= enthält, in der Datei
/etc/sysconfig/sshd.
•Libreswan: Sowohl Server als auch
Client erben die ESP- und IKE-Voreinstellung, falls sie nicht in der
Konfigurationsdatei der Verbindung außer Kraft gesetzt sind. Beachten
Sie, dass die Krypto-Richtlinien aufgrund von Einschränkungen von
Libreswan auf die Unterstützung von IKEv2 beschränkt ist. Um die
Verwendung der Richtlinie zu vermeiden, fügen Sie einen Kommentar in
Zeile, die /etc/crypto-policies/back-ends/libreswan.config in /etc/ipsec.conf
einbindet, ein.
•Anwendungen, die libssh verwenden:
Sowohl Server- als auch Client-Anwendungen, die libssh verwenden, werden
standardmäßig die Krypto-Richtlinien laden. Sie erben die
Voreinstellungen für die Chiffren, den Schlüsselaustausch, die
Nachrichtenauthentifizierung und die Signaturalgorithmen.
RICHTLINIENKONFIGURATION
Eine der unterstützten Profile sollte in /etc/crypto-policies/config gesetzt werden und anschließend sollte dieses Skript ausgeführt werden.ANGEPASSTE RICHTLINIEN
Die angepassten Richtlinien können zwei Formen annehmen. Die erste Form ist eine vollständig angepasste Richtliniendatei, die vom Werkzeug »update-crypto-policies« genauso wie die im Paket ausgelieferten Richtlinien unterstützt wird.DATEIEN
/etc/crypto-policies/configDiese Datei enthält die aktuelle
Systemrichtlinie. Sie sollte eine Zeichenkette enthalten, die eine der in der
Seite crypto-policies(7) aufgeführten Profile ist (z.B.
DEFAULT).
/etc/crypto-policies/back-ends
Enthält die erstellten Richtlinien in
getrennten Dateien und in einem Format, das von den unterstützten
Backends verstanden wird.
/etc/crypto-policies/local.d
Enthält zusätzliche Dateien, die
an die erstellten Richtliniendateien angehängt werden sollen. Die
vorhandenen Dateien müssen der $app-XXX.config-Dateibenennung folgen,
wobei XXX ein beliebiger Kennzeichner ist. Um beispielsweise eine Zeile an die
von GnuTLS erstellte Richtlinie anzuhängen, erstellen Sie eine Datei
gnutls-extra-line.config in local.d. Diese wird an die erstellte gnutls.config
während der Ausführung von update-crypto-policies
angehängt. Diese Außerkraftsetzungen funktionieren nur
für die Backends gnutls, bind, java (openjdk) und krb5.
SIEHE AUCH
crypto-policies(7), fips-mode-setup(8)AUTOR
Geschrieben von Nikos Mavrogiannopoulos.ÜBERSETZUNG
Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <[email protected]> erstellt. Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen. Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die Mailingliste der Übersetzer24.08.2019 | update-crypto-policies |