跳到内容跳到页面导航:上一页 [access key p]/下一页 [access key n]
documentation.suse.com / SUSE Linux Enterprise Server 文档 / 安全和强化指南 / 管制与合规性 / 确保符合 FIPS 140-3 标准
适用范围 SUSE Linux Enterprise Server 15 SP5

28 确保符合 FIPS 140-3 标准

如果您的组织要为美国联邦政府履行任何责任,那么,您的加密应用程序(例如 openSSL、GnuTLS 和 OpenJDK)可能需要符合联邦信息处理标准 (FIPS) 140-3。FIPS 140-3 是一个安全认证程序,用于验证私营公司生产的加密模块。如果合规性规则不要求您的组织以 FIPS 模式运行 SUSE Linux Enterprise,则最好不要以这种模式运行。本章提供有关启用 FIPS 模式的指导,以及包含详细信息的资源的链接。

重要
重要:SUSE Linux Enterprise Server 15 SP5 和 FIPS 140-3

SUSE Linux Enterprise Server 15 SP5 目前实施 FIPS 140-3 标准。相关二进制文件正在接受认证,在不久之后将予以更新。

有关更多细节,请联系您的 SUSE 销售代表。

28.1 FIPS 概览

开发和维护加密应用程序并想要测试其 FIPS 合规性的每家供应商必须将其提交到加密模块验证程序 (CMVP)(请参见 https://csrc.nist.gov/projects/cryptographic-module-validation-program)。

最新的 FIPS 140-3 标准已于 2019 年 3 月获得批准并取代了 140-2。

28.2 何时启用 FIPS 模式

警告
警告:实施 FIPS 需要具备专业知识

FIPS 的管理非常复杂,需要具备丰富的专业知识。正确实施、测试 FIPS 以及对其进行查错都需要很高的知识水平。

请仅在需要满足合规性规则时,才以 FIPS 模式运行 SLES。否则,我们不建议以 FIPS 模式运行您的系统。

下面是建议使用 FIPS 模式的一些原因(如果没有明确的要求):

  • FIPS 有约束性。它强制要求使用经验证的特定加密算法,并强制要求使用实现这些经验证算法的特定已认证二进制文件。您只能使用已认证的二进制文件。

  • 升级可能会破坏功能。

  • 审批过程非常漫长,因此已认证的二进制文件始终比最新版本要落后几个版本。

  • 已认证的二进制文件(例如 ssh、sshd 和 sftp-server)在启动时运行自检,并仅在这些检查成功时才会运行。这会导致性能小幅下降。

  • FIPS 的管理非常复杂,需要具备丰富的专业知识。

28.3 安装 FIPS

最好在新的安装中安装 patterns-base-fips 软件集。

重要
重要:不稳定的软件包

虽然相关二进制文件正在接受 FIPS 140-3 认证,但软件包尚不稳定。如果您仍然需要启用 FIPS 模式,请联系您的 SUSE 销售代表。

可以在运行中的系统上安装 patterns-base-fips 并启用 FIPS 模式,但可能必须进行调整,例如重新生成密钥,并审计设置以确保 FIPS 设置正确。

28.4 Samba/CIFS 不支持 MD5

根据 FIPS 标准,MD5 不是安全的哈希算法,不得将它用于身份验证。如果您运行 FIPS 合规的网络环境,并且您的客户端或服务器以 FIPS 合规的模式运行,则您必须使用 Kerberos 服务对 Samba/CIFS 用户进行身份验证。之所以必须这样做,是因为所有其他 Samba 身份验证模式都包含 MD5。

有关运行 Samba 服务器的详细信息,请参见《Storage Administration Guide》的“Samba”一节。