Seguretat
La pila PARSEC ja està disponible a Fedora
Platform AbstRaction for SECurity (PARSEC) és una iniciativa de codi obert que proporciona una API comuna per accedir a credencials segures emmagatzemades en maquinari d’una manera independent de la plataforma.
PARSEC serveix com a capa d’abstracció que manté les càrregues de treball desacoblades dels detalls físics de la plataforma. Això permet fluxos de lliurament nadius del núvol dins del centre de dades i al sector de la informàtica de punta.
Després que els usuaris instal·lin la pila PARSEC a l’edició Fedora Workstation, el dimoni PARSEC s’iniciarà automàticament durant el procés d’arrencada inicial. A l’edició Fedora IoT, la instal·lació de la pila i l’inici del dimoni ho fa el propi sistema operatiu.
Des d’una perspectiva de maquinari, el dimoni PARSEC actualment pot utilitzar un xip Trusted Platform Module 2 (TPM2), un dispositiu Hardware Security Module (HSM) o sistemes que tinguin habilitada una tecnologia Arm TrustZone.
Configuració de xifratge forta - Fase 2
Fedora 33 deshabilita:
-
Versions de protocols TLS anteriors a la versió 1.2, de manera que les versions TLS 1.0 i 1.1 ara estan desactivades per defecte.
-
Signatures hash SHA en protocols TLS, SSH i IKE.
-
Intercanvi de claus Diffie Hellman amb una mida de paràmetre inferior a 2048 bits.
Com a resultat, Fedora 33 no pot comunicar-se amb sistemes heretats que admetin totes les entitats desactivades que es descriuen anteriorment.
Si voleu comunicar-vos amb sistemes heretats, podeu:
-
Establiu la política de xifratge de tot el sistema a LEGACY, utilitzant l’ordre següent:
---- # update-crypto-policies --set LEGACY
* O afegiu el fragment següent al vostre fitxer de configuració ssh (~/.ssh/config) + [source,shell]
Host <server-name>
PubkeyAcceptedKeyTypes ssh-rsa
* Per a Dovecot a RHEL/CentOS fins a 7.8 (està arreglat a 7.9) establiu a /etc/pki/dovecot/dovecot-openssl.cnf: + [source, shell]
[ req ] default_bits = 3072
* El mètode més segur és utilitzar l'algoritme de signatura digital de corba el·líptica (ECDSA) per generar noves claus ssh, ja que els mètodes anteriors anul·len les noves polítiques de xifratge de Fedora 33 fent que el vostre sistema sigui vulnerable.
Want to help? Learn how to contribute to Fedora Docs ›