Data Domain — FIPS 配置和最佳实践
Summary: 当 FIPS 启用时,DD 文件系统、SMS、Apache HTTP 服务、LDAP 客户端和 SSH 守护程序使用符合 FIPS 140-2 的算法。
Instructions
启用安全授权
您可以使用 CLI 启用和禁用安全授权策略。
关于此任务
提醒:必须安装 DD Retention Lock Compliance 许可证。不允许在 DD Retention Lock Compliance 系统上禁用授权策略。
步骤
1.使用安全专员用户名和密码登录 CLI。
2.要启用安全专员授权策略,请输入:#
authorization policy set security-officer enabled
以下命令始终需要安全专员授权:
# system fips-mode disable # system fips-mode enable
启用 FIPS 模式
FIPS 模式按钮可让您启用或禁用 FIPS 140-2 合规性模式。
步骤
1.选择 Administration > Settings。
2.单击 FIPS Mode 以启用或禁用 FIPS 140-2 合规性模式。
结果
启用 FIPS 140-2 合规性模式后,DDOS:
● 强制更改 sysadmin 账户和一个安全专员账户的密码(如果已启用安全专员)。
● 重新启动,导致文件系统访问中断。
● 重新启动完成后,仅允许具有与 FIPS 兼容的客户端的应用程序访问文件系统。
FIPS 配置
The DD file system, SMS, Apache HTTP service, LDAP client, and SSH Daemon use FIPS 140-2 compliant algorithms when FIPS is enabled. To enable FIPS compliance mode, run the following command: system fips-mode enable. NOTE: Enabling or disabling FIPS compliance mode results in a system reboot and interrupts any ongoing backup or replication activities. NOTE: Enabling FIPS mode invalidates all local users passwords. The passwords for sysadmin and one of the security officers are forced to change during enabling FIPS mode. The other local users require sysadmin to change their passwords for them by running user change password. NOTE: All backup application using DD local users must restart the backups using new DD local user passwords. This is applicable for all protocols. DDOS uses FIPS certified libraries including Dell OpenSSL Cryptographic Library, BSafe, Crypto J, Cert-J, and SSL-K. ● Dell OpenSSL Cryptographic Library v2.5 ● EMC Crypto-C Micro Edition 4.1.4 cryptographic module To disable FIPS compliance mode, run the following command: system fips-mode disable.
在系统上启用 FIPS 后,服务与 FIPS 合规性的快速参考。
| 服务 | 支持 FIPS | 配置说明 |
| SSH | 是 | 启用 FIPS 后合规 |
| HTTPS | 是 | 启用 FIPS 后合规 |
| 远程登录 | 否 | 默认禁用;不为 FIPS 启用 |
| FTP/FTPS | 否 | 默认禁用;不为 FIPS 启用 |
| SMS | 是 | 启用 FIPS 后合规 |
| 数据加密 | 是 | 启用 FIPS 后合规 |
| 数据复制 | 是 | 使用双向身份验证 |
| NIS | 是 | 使用 SHA512 进行用户密码哈希处理 |
| LDAP | 是 | 使用 TLS 身份验证 |
| SNMP | 是 | 使用 SNMPV3 |
| DD Boost | 是 | DD Boost 客户端必须是 7.3 及更高版本 |
| Active Directory | 否 | 不符合 FIPS |
| CIFS | 否 | 不受 FIPS 模式设置影响 |
| NFS | 否 | 不符合 FIPS |
| Secure Remote Services | 否 | 默认禁用 |
SSH 密码、MAC 和密钥交换算法
启用 FIPS 时:
● 只能设置 FIPS 140-2 认可的 SSH 密码和 MAC。用户角色 admin 和 limited-admin 可以设置密码和
MAC,可以使用以下命令进行配置:adminaccess ssh option set ciphers
● SSHD 配置文件中的密码列表、MAC 列表和 KEX(密钥交换算法)列表设置为
符合 FIPS 的密码、MAC 和 KEX 的默认列表。旧设置将丢失。
禁用 FIPS 合规性模式后,SSHD 配置文件中的密码列表、MAC 列表和 KEX(密钥交换算法)列表
会设置为系统默认的密码、MAC 和 KEX 列表。旧设置将丢失。
在启用 FIPS 时,运行 DDOS 的系统或 DDVE 支持以下密码:
密码、MAC 和密钥交换算法
| 密码 | ● aes128-ctr ● aes192-ctr ● aes256-ctr |
| MAC | ● hmac-sha2-256-etm@openssh.com ● hmac-sha2-512-etm@openssh.com ● hmac-sha2-256 ● hmac-sha2-512 |
| 密钥交换算法 (KEX) | ● ecdh-sha2-nistp256 ● ecdh-sha2-nistp384 ● ecdh-sha2-nistp521 ● diffie-hellman-group16-sha512 ● diffie-hellman-group18-sha512 ● diffie-hellman-group14-sha256 |
The cipher list can always be changed by running the adminaccess ssh options set ciphers command. When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH ciphers. If non-FIPS compliant ciphers are used, user would see an error. The MAC list can always be changed by running the adminaccess ssh options set macs command. When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH macs. If non-FIPS compliant macs are used, user would see an error.
HTTPS
HTTPS Apache 服务使用与 SMS 相同的密码列表。
静态数据加密
如果启用了静态数据加密,则默认符合 FIPS。
TLS cipher-list for management communications and replication control path In case of replication, data-path is FIPS-compliant when it is enabled with two-way authentication. If FIPS mode is enabled on the destination DD system, then Replication will not be allowed from DD systems running DDOS versions prior to DDOS 7.0. When FIPS mode is enabled, even if other ciphers were set with the adminaccess option set cipher-list command, DDOS only uses FIPS-compliant ciphers for the following communication interfaces: ● For DDMC communications to managed DD-systems ● For Replication control path ● By the Data Domain System Management (GUI) ● For REST APIs The cipher list can be configured with the adminaccess option set cipher-list command.
| 应用程序 | 默认 TLS 密码列表 |
| 复制设置和 REST API 的默认密码套件为: | ● ECDHE-RSA-AES256-GCM-SHA384 |
| UI 的默认密码套件为: | ● ECDHE-RSA-AES256-GCM-SHA384 ● ECDHE-RSA-AES128-GCM-SHA256 ● ECDHE-RSA-AES256-SHA384 ● ECDHE-RSA-AES128-SHA256 |
NIS
如果启用了 FIPS 模式,请确保 NIS 服务器配置为使用 SHA512 进行用户密码哈希处理。这适用于现有 NIS 用户和添加到 NIS 服务器的新用户。如果已配置 NIS 服务器,以前支持的 NIS 用户可能无法登录。所有用户密码都必须使用 SHA512 重新进行哈希处理。
LDAP
When FIPS is enabled, the LDAP client that runs on a system or DDVE must use TLS. # authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails. On a fresh install and upgrade, LDAP SSL ciphers are not explicitly set. When FIPS compliance mode is enabled, the LDAP SSL ciphers are set to the following: ● ECDHE-RSA-AES256-GCM-SHA384 ● ECDHE-RSA-AES256-SHA384 ● DHE-RSA-AES256-GCM-SHA384 ● DHE-RSA-AES256-SHA256 ● AES256-GCM-SHA384 ● AES256-SHA256 ● ECDHE-RSA-AES128-GCM-SHA256 ● ECDHE-RSA-AES128-SHA256 ● DHE-RSA-AES128-GCM-SHA256 ● DHE-RSA-AES128-SHA256 ● AES128-GCM-SHA256 ● AES128-SHA256 The configured cipher-list should be: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256 When FIPS is disabled, it is set to "", an empty string.SNMP
如果不需要 SNMP 服务,请禁用 SNMP 服务。
如果需要并已启用 SNMP 服务,以下是在启用 FIPS 模式之前必须完成的 SNMP 配置
的列表。
● SNMP 必须使用 SNMP V3 进行配置。
● SNMP 用户身份验证协议必须配置为 SHA256。
● SNMP 用户隐私协议必须配置为 AES。
SNMP v2/SNMP v1 协议不实施加密安全性,当系统启用了 FIPS 时,
应仅使用 SNMP v3。
运行 DD Boost 客户端的操作系统上的 FIPS 模式
可以在运行使用 DD Boost 客户端连接到 DD 系统的应用程序的操作系统上启用 FIPS 模式,
而无需该应用程序知情,也无需在 DD 系统上启用 FIPS 模式。在这种情况下,必须进行以下配置之一:
● The DD Boost client on that operating system must be version >=7.1. ● The password hash for users on all DD systems that this client connects to must be sha512. This can be changed using the adminaccess option set password-hash sha512 CLI.
如果在未采用上述任一配置的操作系统上启用 FIPS 模式,则从此客户端到任何 DD 系统的所有连接都将失败。
启用了 FIPS 模式的 DD Boost 客户端
在系统上启用 FIPS 模式后,使用 DD Boost 协议访问系统的应用程序应使用 DD Boost 客户端库 7.3 版。这可保证操作符合 FIPS 并使用符合 FIPS 的算法。如果应用程序知晓 FIPS 并且已更新为在客户端库中进入 FIPS 模式,则应用程序可能会导致 DD Boost 客户端库进入 FIPS 模式。在这种情况下,不仅会使用符合 FIPS 的算法,而且这些算法的实现也会使用 FIPS 认证的库。
启用 FIPS 模式后,在系统上设置的供 DD Boost 用于访问系统的密码必须具有 SHA512 哈希值。密码包含 MD5 哈希的用户将无法连接到启用 FIPS 的系统。
提醒:应用程序使用的 Boost 客户端库版本必须 >=7.1,这样应用程序才能成功连接到启用了 FIPS 模式并运行 >=7.1 的 DDOS 版本的 DD 系统。应用程序随附的 DD Boost 客户端库版本由应用程序提供商确定。可通过 ddboost show connections CLI 获取过去 24 小时内连接到 DD 系统的所有 Boost 客户端的列表。应查看 Plugin Version 列,以确定当前是否有任何具有低于 7.1.x.x 的 Boost 插件程序的客户端正在连接到此 DD 系统。在 DD 系统上启用 FIPS 模式后,所有此类客户端都将无法连接,并且必须升级。请向应用程序供应商确定特定应用程序版本使用的 DD Boost 客户端库版本,以了解该应用程序是否可以与启用了 FIPS 模式的 DD 系统配合使用。
Telnet
Telnet不符合 FIPS,默认情况下处于禁用状态。
FTP/FTPS
FTP/FTPS 不符合 FIPS,默认情况下处于禁用状态。
Active Directory
Active Directory 不符合 FIPS。
在配置 Active Directory 并启用了 FIPS 的情况下,它将继续工作。
CIFS
DDOS 上的 CIFS 服务器不受 FIPS 模式设置影响。即使客户启用了 FIPS 模式,CIFS 仍会继续在
不符合 FIPS 的模式下工作。
要禁用或阻止 CIFS 接受来自 clients:sysadmin@localhost# 的任何连接,请使用:
cifs disable
NFS
NFS 不符合 FIPS。
● NFS 继续在不符合 FIPS 的模式下工作。
● 可以使用 nfs disable 命令禁用 NFS。
安全连接网关 (SCG)
SCG 是 Dell EMC 产品与 Dell EMC 客户支持之间的安全双向连接。默认情况下,SCG 处于禁用状态,并继续在不符合 FIPS 的模式下工作。
DISA STIG 标准
| 启用 FIPS 140-2 认可的加密。 | DD 仅支持将 FIPS 140-2 认可的密码用于安全连接。DD 建议使用 UI 或 CLI 来启用 FIPS 模式:● UI:Administration > Setting > FIPS mode ● CLI:system fips-mode enable |
| 在授予管理访问权限之前,使用身份验证服务器对用户进行身份验证。 | DD 支持多种名称服务器协议,如 LDAP、NIS 和 AD。DD 建议在启用 FIPS 的情况下使用 OpenLDAP。DD 仅管理本地账户。DD 建议使用 UI 或 CLI 配置 LDAP。● UI:管理 > 访问 > 身份验证● CLI:身份验证 LDAP 命令 Active Directory 也可在启用 FIPS 的情况下配置用于用户登录。但是,该配置不再支持 AD 用户的 CIFS 数据访问。 |
| 在使用基于加密的双向身份验证建立本地、远程或网络连接之前,网络设备必须对网络管理 SNMP 端点进行身份验证。 | DD 支持符合 FIPS 的 SNMPV3。DD 建议使用 UI 或 CLI 配置 SNMPV3。● UI:管理 > 设置 > SNMP● CLI:SNMP 命令 |
| 使用 FIPS 140-2 认可的加密哈希算法。 | 系统必须使用 FIPS 140-2 认可的加密哈希算法来生成账户密码哈希。 系统必须使用 SHA-2 系列算法或 FIPS 140-2 认可的继任算法对密码进行加密哈希处理。使用未经认可的算法可能会导致弱密码哈希更容易遭到破解。 提醒:DDOS 命令参考指南介绍了如何使用 adminaccess option set password-hash {md5 | sha512} 命令在系统上设置 FIPS 140-2 认可的加密哈希。 更改哈希算法不会更改任何现有密码的哈希值。在将密码哈希算法更改为 SHA512 后,任何使用 MD5 进行哈希处理的密码仍将具有 MD5 哈希值。必须重置这些密码,以计算新的 SHA512 哈希值。 |
Additional Information
外部签名证书
证书颁发机构 (CA) 采用公共证书 (PEM) 格式在外部实体和每个系统之间建立受信任连接。
如果系统使用外部密钥管理器,则需要使用 PKCS12 主机证书和 PEM(公钥)格式的 CA 证书在外部密钥管理器服务器及其管理的每个系统之间建立受信任连接。
证书签名需要使用 PKCS10 格式。公用证书密钥可以采用 PKCS12(公钥加私钥)或 PEM 格式。主机证书 PEM 格式仅与证书签名请求 (CSR) 功能搭配使用。
可以导入单个主机证书以用于 HTTPS 以及与外部密钥管理器的通信。
支持导入 PKCS12 格式的主机证书。如果系统上有 CSR,您可以在证书颁发机构签署 CSR 后,以 PEM 格式导入主机证书。
提醒:导入证书需要系统密码。
在启用 FIPS 的 DD 系统上,PKCS12 文件必须符合 FIPS。在加密 PKCS12 文件时,必须使用兼容的加密算法。我们建议使用“PBE-SHA1-3DES”来加密 PKCS12 文件中的密钥和证书。
DD Encryption 提供线内加密,这意味着在接收数据时,将使用加密密钥对数据流进行重复数据消除、压缩和加密,然后再写入 RAID 组。DD Encryption 软件使用经过 FIPS 140-2 验证的 RSA BSAFE 库。
安全连接网关 (SCG)
安全连接网关是基于 IP 的自动化连接总部和远程支持解决方案,可为在产品上执行的远程支持活动创建统一的架构和通用访问点。SCG IP
解决方案具有以下功能:
● 提供非严重硬件问题的持续监视、诊断和修复。
● 采用最先进的加密、身份验证、审计和授权技术,实现超高安全性的远程支持。
● 提供所有访问事件的日志,满足公司和政府法规的合规性。
● 提供与存储管理网络和防火墙的轻松集成与配置。
● 提供最大程度的信息基础设施保护。基于 IP 的会话可实现快速的信息传输和解析。
● 通过 SCG 客户端整合对信息的远程支持。
● 提供对灾难恢复站点的远程访问,可无缝从意外事件中恢复。
● 保护动态或静态信息。信息传输期间的 AES 256 加密可保护信息。
● 降低成本和数据中心复杂度,并加快解决问题的速度。消除调制解调器/电话线费用帮助降低成本。
提醒:SCG 不符合 FIPS。
提醒:在连接到 SCG 时使用 FTP 或不安全的电子邮件可能会带来安全风险。
为 Amazon Web Services S3 添加云设备
AWS 提供了一系列存储类。云提供商兼容性表(可从 E-Lab Navigator 获取)提供了有关支持的存储类的最新信息。
关于此任务
为了增强安全性,云层功能对所有 AWS 请求使用签名版本 4。签名版本 4 签名默认处于启用状态。
以下端点由 AWS 云提供商使用,具体取决于存储类和区域。在配置云设备之前,请确保 DNS 能够解析这些主机名。
符合 FIPS 的端点可用于 AWS Government Cloud。
从 DDOS 7.8 开始,us-east-1 区域不再支持旧版端点 s3.amazonaws.com。us-east-1 区域现在需要端点 s3.us-east-1.amazonaws.com。在升级到 DDOS 7.8 之前,验证防火墙是否已打开以访问新端点。
s3.fips.us-gov-west-1.amazonaws.com