Data Domain - FIPS 구성 및 모범 사례

Summary: DD 파일 시스템, SMS, Apache HTTP 서비스, LDAP 클라이언트 및 SSH 데몬은 FIPS가 활성화된 경우 FIPS 140-2 준수 알고리듬을 사용합니다.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

보호 시스템 또는 DDVE 인스턴스에서 SSH를 사용하여 FIPS를 활성화한 상태에서 로그인할 때 지원되는 최소 SSH 버전은 OpenSSH v5.9p1입니다.

보안 인증 활성화
CLI를 사용하여 보안 인증 정책을 활성화 및 비활성화할 수 있습니다.
이 작업에 대한 정보
참고: DD Retention Lock Compliance 라이선스가 설치되어 있어야 합니다. DD Retention Lock Compliance 시스템에서는 인증 정책을 비활성화할 수 없습니다.
단계
1. 보안 책임자 사용자 이름과 비밀번호를 사용하여 CLI에 로그인합니다.
2. 보안 책임자 인증 정책을 활성화하려면 다음을 입력합니다. #
 
authorization policy set security-officer enabled

다음 명령을 사용하려면 항상 보안 책임자 인증이 필요합니다.
# system fips-mode disable
# system fips-mode enable
 
FIPS 모드 활성화
FIPS 모드 버튼을 사용하면 FIPS 140-2 규정 준수 모드를 활성화 또는 비활성화할 수 있습니다.
단계
1. Administration > Settings를 선택합니다.
2. FIPS Mode를 클릭하여 FIPS 140-2 규정 준수 모드를 활성화 또는 비활성화합니다.
결과
FIPS 140-2 규정 준수 모드를 활성화하면 DDOS는 다음과 같습니다.
● sysadmin 계정 및 보안 책임자 계정(보안 책임자가 활성화된 경우)에 대해 비밀번호 변경을 강제 실행합니다.
● 재부팅되어 파일 시스템 액세스가 중단됩니다.
● 재부팅 완료 후 FIPS 호환 클라이언트가 있는 애플리케이션만 파일 시스템에 액세스할 수 있도록 합니다.

FIPS 구성
 
The DD file system, SMS, Apache HTTP service, LDAP client, and SSH Daemon use FIPS 140-2 compliant algorithms when FIPS is enabled.
To enable FIPS compliance mode, run the following command: system fips-mode enable.
NOTE: Enabling or disabling FIPS compliance mode results in a system reboot and interrupts any ongoing backup or replication activities.
NOTE: Enabling FIPS mode invalidates all local users passwords. The passwords for sysadmin and one of the security officers are forced to change during enabling FIPS mode. 
The other local users require sysadmin to change their passwords for them by running user change password.
NOTE: All backup application using DD local users must restart the backups using new DD local user passwords. This is applicable for all protocols.
DDOS uses FIPS certified libraries including Dell OpenSSL Cryptographic Library, BSafe, Crypto J, Cert-J, and SSL-K.
● Dell OpenSSL Cryptographic Library v2.5
● EMC Crypto-C Micro Edition 4.1.4 cryptographic module
To disable FIPS compliance mode, run the following command: system fips-mode disable.

시스템에서 FIPS를 활성화한 후 서비스와 FIPS 규정 준수의 간략한 비교
 
서비스 FIPS 지원 구성 참고
SSH FIPS 활성화 준수
HTTPS FIPS 활성화 준수
텔넷 아니요 기본적으로 비활성화됨. FIPS에 대해 활성화하지 마십시오.
FTP/FTPS 아니요 기본적으로 비활성화됨. FIPS에 대해 활성화하지 마십시오.
SMS FIPS 활성화 준수
데이터 암호화 FIPS 활성화 준수
데이터 복제 양방향 인증 사용
NIS 사용자 비밀번호 해싱에 SHA512 사용
LDAP TLS 인증 사용
SNMP SNMPV3 사용
DD Boost DD Boost 클라이언트는 버전 7.3 이상이어야 합니다.
Active Directory 아니요 FIPS를 준수하지 않음
CIFS 아니요 FIPS 모드 설정에 구애받지 않음
NFS 아니요 FIPS를 준수하지 않음
보안 원격 서비스 아니요 기본값으로 비활성화됨


SSH 암호화, MAC 및 키 교환 알고리듬

FIPS가 활성화된 경우
● FIPS 140-2 승인 SSH 암호화 및 MAC만 설정할 수 있습니다. 사용자 역할 admin 및 limited-admin은 다음 명령을 사용하여 구성할 수 있는 암호화 및 MAC을 설정할 수 있습니다.
adminaccess ssh option set ciphers
● SSHD 구성 파일의 암호화 목록, MAC 목록 및 KEX(Key Exchange Algorithm) 목록은
FIPS 준수 암호화, MAC 및 KEX의 기본 목록으로 설정됩니다. 이전의 설정은 손실됩니다.
FIPS 규정 준수 모드가 비활성화되면 SSHD 구성 파일의 암호화 목록, MAC 목록 및 KEX(Key Exchange Algorithm) 목록이
암호화, MAC 및 KEX의 시스템 기본 목록으로 설정됩니다. 이전의 설정은 손실됩니다.

다음 암호화는 FIPS가 활성화된 DDOS를 실행하는 DDVE 또는 시스템에서 지원됩니다.
암호화, MAC 및 키 교환 알고리듬

암호화 ● aes128-ctr
● aes192-ctr
● aes256-ctr
MAC ● hmac-sha2-256-etm@openssh.com
● hmac-sha2-512-etm@openssh.com
● hmac-sha2-256
● hmac-sha2-512
KEX(Key Exchange Algorithm) ● ecdh-sha2-nistp256
● ecdh-sha2-nistp384
● ecdh-sha2-nistp521
● diffie-hellman-group16-sha512
● diffie-hellman-group18-sha512
● diffie-hellman-group14-sha256
 
The cipher list can always be changed by running the adminaccess ssh options set ciphers command. 
When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH ciphers. 
If non-FIPS compliant ciphers are used, user would see an error. 

The MAC list can always be changed by running the adminaccess ssh options set macs command. 
When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH macs. 
If non-FIPS compliant macs are used, user would see an error.

HTTPS

HTTPS Apache 서비스에서는 SMS와 동일한 암호화 목록이 사용됩니다.


저장된 데이터 암호화

저장된 데이터 암호화가 활성화된 경우 기본적으로 FIPS를 준수합니다.

TLS cipher-list for management communications and replication control path
In case of replication, data-path is FIPS-compliant when it is enabled with two-way authentication. If FIPS mode is enabled on
the destination DD system, then Replication will not be allowed from DD systems running DDOS versions prior to DDOS 7.0.
When FIPS mode is enabled, even if other ciphers were set with the adminaccess option set cipher-list command,
DDOS only uses FIPS-compliant ciphers for the following communication interfaces:
● For DDMC communications to managed DD-systems
● For Replication control path
● By the Data Domain System Management (GUI)
● For REST APIs
The cipher list can be configured with the adminaccess option set cipher-list command.
애플리케이션 기본 TLS 암호화 목록
복제 설정 및 REST API용 기본 암호화 제품군

● ECDHE-RSA-AES256-GCM-SHA384
● ECDHE-RSA-AES128-GCM-SHA256
● ECDHE-RSA-AES256-SHA384
● ECDHE-RSA-AES128-SHA256
● DHE-RSA-AES256-GCM-SHA384
● DHE-RSA-AES256-SHA256
● DHE-RSA-AES128-GCM-SHA256
● DHE-RSA-AES128-SHA256

UI용 기본 암호화 제품군 ● ECDHE-RSA-AES256-GCM-SHA384
● ECDHE-RSA-AES128-GCM-SHA256
● ECDHE-RSA-AES256-SHA384
● ECDHE-RSA-AES128-SHA256

NIS

FIPS 모드가 활성화된 경우 사용자 비밀번호 해싱에 대해 SHA512를 사용하여 NIS 서버가 구성되어 있는지 확인합니다. 이는 NIS 서버에 추가된 기존 NIS 사용자와 새 사용자에게 적용됩니다. NIS 서버가 이미 구성되어 있으면 이전에 지원되던 NIS 사용자가 로그인하지 못할 수 있습니다. SHA512를 사용하여 모든 사용자 비밀번호를 다시 해시해야 합니다.

LDAP
 
When FIPS is enabled, the LDAP client that runs on a system or DDVE must use TLS.
# authentication ldap ssl enable method start_tls
Otherwise, enabling FIPS compliance mode fails.
On a fresh install and upgrade, LDAP SSL ciphers are not explicitly set.
When FIPS compliance mode is enabled, the LDAP SSL ciphers are set to the following:

● ECDHE-RSA-AES256-GCM-SHA384
● ECDHE-RSA-AES256-SHA384
● DHE-RSA-AES256-GCM-SHA384
● DHE-RSA-AES256-SHA256
● AES256-GCM-SHA384
● AES256-SHA256
● ECDHE-RSA-AES128-GCM-SHA256
● ECDHE-RSA-AES128-SHA256
● DHE-RSA-AES128-GCM-SHA256
● DHE-RSA-AES128-SHA256
● AES128-GCM-SHA256
● AES128-SHA256

The configured cipher-list should be:
ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128-
SHA256
When FIPS is disabled, it is set to "", an empty string.
SNMP
SNMP 서비스가 필요하지 않으면 SNMP 서비스를 비활성화합니다.
SNMP 서비스가 필요하고 활성화된 경우 FIPS 모드를 활성화하기 전에 필요한 SNMP 구성 목록은
다음과 같습니다.
● SNMP는 SNMP V3로 구성되어야 합니다.
● SNMP 사용자 인증 프로토콜은 SHA256으로 구성되어야 합니다.
● SNMP 사용자 개인 정보 보호 프로토콜은 AES로 구성되어야 합니다.
SNMP v2/SNMP v1 프로토콜은 암호화 보안을 구현하지 않으며, 시스템에 FIPS가 활성화된 경우
SNMP v3만 사용해야 합니다.

DD Boost 클라이언트를 실행하는 운영 체제의 FIPS 모드

FIPS 모드는 애플리케이션에 대한 지식 없이 DD 시스템에서 FIPS 모드를 활성화하지 않아도 DD Boost 클라이언트를 사용하여 DD
시스템에 연결하는 애플리케이션을 실행하는 운영 체제에서 활성화할 수 있습니다. 이러한 시나리오에서는 다음 구성 중 하나를 수행해야 합니다.
 
● The DD Boost client on that operating system must be version >=7.1.
● The password hash for users on all DD systems that this client connects to must be sha512. 
   This can be changed using the adminaccess option set password-hash sha512 CLI.

위의 구성 중 하나를 사용하지 않고 운영 체제에서 FIPS 모드를 활성화하면 이 클라이언트에서 DD 시스템으로의 모든 연결이 실패합니다.

FIPS 모드가 활성화된 DD Boost 클라이언트

시스템에서 FIPS 모드가 활성화된 경우 DD Boost 프로토콜을 사용하여 시스템에 액세스하는 애플리케이션은 DD Boost 클라이언트 라이브러리 버전 7.3을 사용해야 합니다. 그러면 작업이 FIPS를 준수하고 FIPS 준수 알고리듬을 사용하도록 보장됩니다. 때로는 애플리케이션이 FIPS를 인식하고 클라이언트 라이브러리에서 FIPS 모드로 전환되도록 업데이트된 경우 애플리케이션으로 인해 DD Boost 클라이언트 라이브러리가 FIPS 모드로 전환될 수도 있습니다. 이 경우 FIPS 준수 알고리듬을 사용할 뿐만 아니라 해당 알고리듬 구현에서는 FIPS 인증 라이브러리를 사용합니다.

FIPS 모드가 활성화된 경우 DD Boost가 시스템에 액세스하는 데 사용하는 시스템에 설정된 비밀번호에는 해시 SHA512 값이 있어야 합니다. MD5 해시가 있는 비밀번호를 가진 사용자는 FIPS 지원 시스템에 연결할 수 없습니다.

참고: 애플리케이션이 사용하는 Boost 클라이언트 라이브러리가 버전 >= 7.1이어야 FIPS 모드가 활성화된 DDOS 버전 >=7.1을 실행하는 DD 시스템에 애플리케이션이 성공적으로 연결할 수 있습니다. 애플리케이션과 함께 제공되는 DD Boost 클라이언트 라이브러리 버전은 애플리케이션 공급업체에 의해 결정됩니다. 최근 24시간 동안 DD 시스템에 연결된 모든 Boost 클라이언트의 목록은 ddboost show connections CLI에서 가져올 수 있습니다. 7.1.x.x 이전의 Boost 플러그인을 사용하는 클라이언트가 현재 이 DD 시스템에 연결되어 있는지 확인하려면 플러그인 버전 열을 확인해야 합니다. DD 시스템에서 FIPS 모드를 활성화하면 이러한 모든 클라이언트가 연결되지 않으며 업그레이드되어야 합니다. 애플리케이션 공급업체에 문의해 특정 애플리케이션 버전이 사용하는 DD Boost 클라이언트 라이브러리 버전을 확인하여 FIPS 모드가 활성화된 DD 시스템에서 애플리케이션을 사용할 수 있는지 여부를 확인합니다.

Telnet
Telnet은 FIPS를 준수하지 않으며 기본적으로 비활성화되어 있습니다.

FTP/FTPS
FTP/FTPS는 FIPS를 준수하지 않으며 기본적으로 비활성화되어 있습니다.

Active Directory
Active Directory는 FIPS를 준수하지 않습니다.
Active Directory는 구성되어 있고 FIPS가 활성화되어 있으면 계속 작동합니다.

CIFS
DDOS의 CIFS 서버는 FIPS 모드 설정에 구애받지 않습니다. 고객이 FIPS 모드를 활성화하더라도 CIFS는 비 FIPS 준수 모드에서
계속 작동합니다.
CIFS를 비활성화하거나 CIFS가 클라이언트:sysadmin@localhost#로부터 연결을 허용하는 것을 중지하려면 다음을 사용합니다.

cifs disable


NFS
NFS는 FIPS를 준수하지 않습니다.
● NFS는 비 FIPS 준수 모드에서 계속 작동합니다.
● nfs disable 명령을 사용하여 NFS를 비활성화할 수 있습니다.

SCG(Secure Connect Gateway)
SCG는 Dell EMC 제품과 Dell EMC 고객 지원 간의 양방향 보안 연결입니다. SCG는 기본적으로 비활성화되어 있으며 비 FIPS 준수 모드에서 계속 작동합니다.

DISA STIG 표준

FIPS 140-2 승인 암호화를 활성화합니다. DD는 보안 연결을 위해 FIPS 140-2 승인 암호화만 사용할 수 있도록 지원합니다. DD에서는 UI 또는 CLI를 사용하여 FIPS 모드를 활성화하도록 권장됩니다. ● UI: Administration > Setting > FIPS 모드 ● CLI: system fips-mode enable
관리 액세스 권한을 부여하기 전에 인증 서버를 사용하여 사용자를 인증합니다. DD는 LDAP, NIS, AD와 같은 여러 이름 서버 프로토콜을 지원합니다. DD는 FIPS가 활성화된 OpenLDAP를 사용할 것을 권장합니다. DD는 로컬 계정만 관리합니다. DD는 UI 또는 CLI를 사용하여 LDAP를 구성하는 것이 좋습니다. ● UI: Administration > Access > Authentication ● CLI: 인증 LDAP 명령 Active Directory는 FIPS가 활성화된 사용자 로그인에 대해서도 구성할 수 있습니다. 그러나 AD 사용자에 대한 CIFS 데이터 액세스는 해당 구성에서 더 이상 지원되지 않습니다.
네트워크 디바이스는 암호화 기반의 양방향 인증을 사용하여 로컬, 원격 또는 네트워크 연결을 설정하기 전에 네트워크 관리 SNMP 엔드포인트를 인증해야 합니다. DD는 FIPS를 준수하는 SNMPV3를 지원합니다. DD에서는 UI 또는 CLI를 사용하여 SNMPV3를 구성하도록 권장됩니다. ● UI: Administration > Settings > SNMP ● CLI: SNMP 명령
FIPS 140-2 승인 암호화 해싱 알고리듬을 사용합니다.
시스템은 계정 비밀번호 해시를 생성하기 위해
FIPS 140-2 승인 암호화 해싱 알고리듬을 사용해야 합니다.
시스템은 SHA-2 알고리듬 계열 또는
FIPS 140-2 승인 후속 알고리듬을 사용하여
비밀번호에 암호화 해시를 사용해야 합니다. 승인되지 않은 알고리듬을 사용하면
취약한 비밀번호 해시가 손상에 더 취약해질 수 있습니다.

참고: DDOS 명령 참조 가이드에서는 
adminaccess option set password-hash {md5 | sha512}
명령을 사용하여 시스템에서 FIPS 140-2 승인 암호화 해싱을 설정하는 방법을 설명합니다. 

해시 알고리듬을 변경해도
기존 비밀번호의 해시 값은 변경되지 않습니다. md5로 해시된
기존 비밀번호는 비밀번호 해시 알고리듬을
sha512로 변경한 후에도 md5 해시 값을
갖습니다. 새 sha512 해시 값이 계산되도록
이러한 비밀번호를 재설정해야 합니다.

 

Additional Information

외부 서명된 인증서
CA(Certificate Authority)는 외부 엔터티와 각 시스템 간의 신뢰할 수 있는 연결을 설정하기 위한 PEM(공개 인증서) 형식입니다.
시스템이 외부 키 관리자를 사용하는 경우 외부 키 관리자 서버와 관리하는 각 시스템 간에 신뢰할 수 있는 연결을 설정하기 위해 PEM(공개 키) 형식의 CA 인증서 및 PKCS12 호스트 인증서가 필요합니다.
인증서 서명에는 PKCS10 형식이 필요합니다. 공개 인증서 키에는 PKCS12(공개 키와 개인 키) 또는 PEM 형식이 있을 수 있습니다. 호스트 인증서 PEM 형식은 CSR(Certificate Signing Request) 기능에만 사용됩니다.
HTTPS 및 외부 키 관리자와의 통신을 위해 개별 호스트 인증서를 가져올 수 있습니다.
PKCS12 형식의 호스트 인증서 가져오기가 지원됩니다. 시스템에 CSR이 있는 경우 인증 기관에서 CSR에 서명한 후 PEM 형식의 호스트 인증서를 가져올 수 있습니다.
참고: 인증서를 가져오려면 시스템 비밀번호 문구가 필요합니다.
FIPS 지원 DD 시스템에서 PKCS12 파일은 FIPS를 준수해야 합니다. PKCS12 파일을 암호화할 때는 호환되는 암호화 알고리듬을 사용해야 합니다. PKCS12 파일의 키 및 인증서를 암호화하려면 "PBE-SHA1-3DES"를 사용하는 것이 좋습니다.

DD Encryption은 인라인 암호화를 제공합니다. 즉, 데이터가 수집될 때 RAID 그룹에 기록되기 전에 암호화 키를 사용하여 스트림이 중복 제거되고 압축되고 암호화됩니다. DD Encryption 소프트웨어는 FIPS 140-2 검증을 거친 RSA BSAFE 라이브러리를 사용합니다.

SCG(Secure Connect Gateway)
보안 연결 게이트웨이는 IP 기반의 자동 연결 홈 및 원격 지원 솔루션이며, 제품에 대해 수행되는 원격 지원 활동을 위한 공통 액세스 지점과 통합 아키텍처를 모두 생성합니다. SCG IP
솔루션은 다음을 수행합니다.
● 사소한 하드웨어 문제에 대한 지속적인 모니터링, 진단 및 수리를 제공합니다.
● 초강력 보안 원격 지원을 위해 최첨단 암호화, 인증, 감사 및 권한 부여를 사용합니다.
● 모든 액세스 이벤트의 로그를 제공하여 기업 및 정부 규정 준수 문제를 해결합니다.
● 스토리지 관리 네트워크 및 방화벽과의 간편한 통합 및 구성을 제공합니다.
● 최대의 정보 인프라스트럭처 보호를 제공합니다. IP 기반 세션을 통해 빠른 정보 전송 및 해결이 가능합니다.
● SCG 클라이언트를 통해 정보에 대한 원격 지원을 통합합니다.
● 재해 복구 사이트에 대한 원격 액세스를 제공하고 계획되지 않은 이벤트로부터 원활하게 복구합니다.
● 이동 중이거나 저장된 정보를 보호합니다. 정보 전송 중 AES 256 암호화를 통해 정보가 보호됩니다.
● 비용과 데이터 센터의 혼란을 줄이고 문제 해결 시간을 단축합니다. 모뎀/전화 회선 비용이 사라져 비용이 절감됩니다.
참고: SCG는 FIPS를 준수하지 않습니다.
참고: SCG에 연결하는 동안 FTP 또는 안전하지 않은 이메일을 사용하면 보안 위험이 발생할 수 있습니다.

Amazon Web Services S3용 클라우드 유닛 추가

AWS는 다양한 스토리지 클래스를 제공합니다. E-Lab Navigator에서 제공하는 클라우드 공급업체 호환성 매트릭스는 지원되는 스토리지 클래스에 대한 최신 정보를 제공합니다.

이 작업에 대한 정보
보안을 강화하기 위해 클라우드 계층 기능은 모든 AWS 요청에 대해 서명 버전 4를 사용합니다. 서명 버전 4 서명은 기본적으로 활성화되어 있습니다.
AWS 클라우드 공급업체는 스토리지 클래스 및 리전에 따라 다음 엔드포인트를 사용합니다. 클라우드 유닛을 구성하기 전에 DNS가 이러한 호스트 이름을 확인할 수 있는지 확인하십시오.

FIPS 준수 엔드포인트는 AWS Government Cloud에서 사용할 수 있습니다.

DDoS 7.8부터 us-east-1 리전은 더 이상 레거시 엔드포인트 s3.amazonaws.com을 지원하지 않습니다. 이제 us-east-1 리전에는 엔드포인트 s3.us-east-1.amazonaws.com이 필요합니다. DDOS 7.8로 업그레이드하기 전에 새 엔드포인트에 도달하기 위해 방화벽이 열려 있는지 확인하십시오.

s3.fips.us-gov-west-1.amazonaws.com

 

Affected Products

Data Domain
Article Properties
Article Number: 000211241
Article Type: How To
Last Modified: 03 Jul 2024
Version:  2
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.