Data Domain - FIPS 組態和最佳實務
Summary: 啟用 FIPS 時,DD 檔案系統、SMS、Apache HTTP 服務、LDAP 用戶端和 SSH 精靈會使用 FIPS 140-2 相容的演算法。
Instructions
啟用安全性授權
您可以使用 CLI 啟用和停用安全性授權原則。
關於此工作
注意:必須安裝 DD Retention Lock Compliance 授權。不允許您在 DD Retention Lock Compliance 系統上停用授權原則。
步驟
1.使用安全官使用者名稱和密碼登入 CLI。
2.若要啟用安全官的授權原則,請輸入:#
authorization policy set security-officer enabled
下列命令一律需要安全官的授權:
# system fips-mode disable # system fips-mode enable
啟用 FIPS 模式
FIPS 模式按鈕可讓您啟用或停用 FIPS 140-2 相容模式。
步驟
1.選取管理 > 設定。
2.按一下 FIPS 模式以啟用或停用 FIPS 140-2 相容模式。
結果
啟用 FIPS 140-2 相容模式後,DDOS:
● 強制 sysadmin 帳戶和一個安全官帳戶 (如果已啟用安全官) 變更密碼。
● 重新啟動,導致檔案系統存取中斷。
● 僅允許有 FIPS 相容用戶端的應用程式在完成重新開機後存取檔案系統。
FIPS 組態
The DD file system, SMS, Apache HTTP service, LDAP client, and SSH Daemon use FIPS 140-2 compliant algorithms when FIPS is enabled. To enable FIPS compliance mode, run the following command: system fips-mode enable. NOTE: Enabling or disabling FIPS compliance mode results in a system reboot and interrupts any ongoing backup or replication activities. NOTE: Enabling FIPS mode invalidates all local users passwords. The passwords for sysadmin and one of the security officers are forced to change during enabling FIPS mode. The other local users require sysadmin to change their passwords for them by running user change password. NOTE: All backup application using DD local users must restart the backups using new DD local user passwords. This is applicable for all protocols. DDOS uses FIPS certified libraries including Dell OpenSSL Cryptographic Library, BSafe, Crypto J, Cert-J, and SSL-K. ● Dell OpenSSL Cryptographic Library v2.5 ● EMC Crypto-C Micro Edition 4.1.4 cryptographic module To disable FIPS compliance mode, run the following command: system fips-mode disable.
在系統上啟用 FIPS 後,快速參考服務與 FIPS 相容。
| 服務 | 支援 FIPS | 組態說明 |
| SSH | 是 | 透過啟用 FIPS 相容 |
| HTTPS | 是 | 透過啟用 FIPS 相容 |
| Telnet | 否 | 預設為停用;請勿啟用 FIPS |
| FTP/FTPS | 否 | 預設為停用;請勿啟用 FIPS |
| SMS | 是 | 透過啟用 FIPS 相容 |
| 資料加密 | 是 | 透過啟用 FIPS 相容 |
| 資料複製 | 是 | 使用雙驗證 |
| NIS | 是 | 使用 SHA512 進行使用者密碼雜湊 |
| LDAP | 是 | 使用 TLS 驗證 |
| SNMP | 是 | 使用 SNMPV3 |
| DD Boost | 是 | DD Boost 用戶端必須為 7.3 版及更新版本 |
| Active Directory | 否 | 非 FIPS 相容 |
| CIFS | 否 | 適用於 FIPS 模式設定 |
| NFS | 否 | 非 FIPS 相容 |
| Secure Remote Services | 否 | 預設為停用 |
SSH 加密、MAC 和金鑰交換演算法
啟用 FIPS 時:
● 只能設定 FIPS 140-2 核准的 SSH 加密和 MAC。使用者角色管理員和受限管理員可以設定加密和
MAC,可使用下列命令進行設定:adminaccess ssh option set ciphers
● SSHD 組態檔案中的加密清單、MAC 清單和 KEX (金鑰交換演算法) 設為
預設的 FIPS 相容加密、MAC 和 KEX 清單。舊設定會遺失。
停用 FIPS 相容模式時,SSHD 組態
檔案中的加密清單、MAC 清單及 KEX (金鑰交換演算法) 清單,會設為系統預設的加密、MAC 和 KEX 清單。舊設定會遺失。
在啟用 FIPS 的系統或執行 DDOS 的 DDVE 上支援下列加密:
加密、MAC 和金鑰交換演算法
| 加密 | ● aes128-ctr ● aes192-ctr ● aes256-ctr |
| MAC | ● hmac-sha2-256-etm@openssh.com ● hmac-sha2-512-etm@openssh.com ● hmac-sha2-256 ● hmac-sha2-512 |
| 金鑰交換演算法 (KEX) | ● ecdh-sha2-nistp256 ● ecdh-sha2-nistp384 ● ecdh-sha2-nistp521 ● diffie-hellman-group16-sha512 ● diffie-hellman-group18-sha512 ● diffie-hellman-group14-sha256 |
The cipher list can always be changed by running the adminaccess ssh options set ciphers command. When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH ciphers. If non-FIPS compliant ciphers are used, user would see an error. The MAC list can always be changed by running the adminaccess ssh options set macs command. When FIPS is enabled, users can only configure SSH service to use FIPS complaint SSH macs. If non-FIPS compliant macs are used, user would see an error.
HTTPS
HTTPS Apache 服務使用與 SMS 相同的加密清單。
待用資料加密
如果已啟用待用資料加密,則其預設為 FIPS 相容。
TLS cipher-list for management communications and replication control path In case of replication, data-path is FIPS-compliant when it is enabled with two-way authentication. If FIPS mode is enabled on the destination DD system, then Replication will not be allowed from DD systems running DDOS versions prior to DDOS 7.0. When FIPS mode is enabled, even if other ciphers were set with the adminaccess option set cipher-list command, DDOS only uses FIPS-compliant ciphers for the following communication interfaces: ● For DDMC communications to managed DD-systems ● For Replication control path ● By the Data Domain System Management (GUI) ● For REST APIs The cipher list can be configured with the adminaccess option set cipher-list command.
| 應用程式 | 預設 TLS 加密清單 |
| 複寫設定和 REST API 的預設加密套件為: | ● ECDHE-RSA-AES256-GCM-SHA384 |
| UI 的預設加密套件為: | ● ECDHE-RSA-AES256-GCM-SHA384 ● ECDHE-RSA-AES128-GCM-SHA256 ● ECDHE-RSA-AES256-SHA384 ● ECDHE-RSA-AES128-SHA256 |
NIS
如果已啟用 FIPS 模式,請確定 NIS 伺服器已使用 SHA512 設定使用者密碼雜湊。這適用於現有 NIS 使用者和加入 NIS 伺服器的新使用者。如果已設定 NIS 伺服器,先前支援的 NIS 使用者可能無法登入。所有使用者密碼都必須使用 SHA512 重新雜湊。
LDAP
When FIPS is enabled, the LDAP client that runs on a system or DDVE must use TLS. # authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails. On a fresh install and upgrade, LDAP SSL ciphers are not explicitly set. When FIPS compliance mode is enabled, the LDAP SSL ciphers are set to the following: ● ECDHE-RSA-AES256-GCM-SHA384 ● ECDHE-RSA-AES256-SHA384 ● DHE-RSA-AES256-GCM-SHA384 ● DHE-RSA-AES256-SHA256 ● AES256-GCM-SHA384 ● AES256-SHA256 ● ECDHE-RSA-AES128-GCM-SHA256 ● ECDHE-RSA-AES128-SHA256 ● DHE-RSA-AES128-GCM-SHA256 ● DHE-RSA-AES128-SHA256 ● AES128-GCM-SHA256 ● AES128-SHA256 The configured cipher-list should be: ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256 When FIPS is disabled, it is set to "", an empty string.SNMP
如果不需要 SNMP 服務,請停用 SNMP 服務。
如果需要 SNMP 服務並將其啟用,以下是啟用 FIPS 模式之前
所需的 SNMP 組態清單。
● SNMP 必須使用 SNMP V3 進行設定。
● SNMP 使用者認證通訊協定必須設定為 SHA256。
● SNMP 使用者隱私通訊協定必須設定為 AES。
SNMP v2/SNMP v1 通訊協定不會實作密碼編譯安全性,且在系統
已啟用 FIPS 時,僅應使用 SNMP v3。
在執行 DD Boost 用戶端的作業系統上的 FIPS 模式
FIPS 模式可在執行的應用程式使用 DD Boost 用戶端的作業系統上啟用,以連線至 DD 系統,
不需要知道應用程式,也未在 DD 系統上啟用 FIPS 模式。在這種情況下,必須完成以下任一組態:
● The DD Boost client on that operating system must be version >=7.1. ● The password hash for users on all DD systems that this client connects to must be sha512. This can be changed using the adminaccess option set password-hash sha512 CLI.
如果在沒有上述任一組態的情況下於作業系統上啟用 FIPS 模式,從此用戶端到任何 DD 系統的所有連線都會失敗。
已啟用 FIPS 模式的 DD Boost 用戶端
當系統已啟用 FIPS 模式時,使用 DD Boost 通訊協定存取系統的應用程式應使用 DD Boost 用戶端程式庫 7.3 版。這可保證作業為 FIPS 相容並使用 FIPS 相容的演算法。有時,如果應用程式可識別 FIPS,且已更新為可在用戶端程式庫中進入 FIPS 模式,則應用程式可能會導致 DD Boost 用戶端程式庫進入 FIPS 模式。在這種情況下,不僅會使用 FIPS 相容的演算法,也包含使用 FIPS 認證程式庫這些演算法的實作。
啟用 FIPS 模式時,DD Boost 用來存取系統的系統上所設密碼必須具有雜湊 SHA512 值。使用者的密碼若含有 MD5 雜湊將會無法連線至已啟用 FIPS 的系統。
注意:應用程式使用的 Boost 用戶端程式庫必須為 >=7.1 版,應用程式才能成功連線至執行 DDOS >=7.1 版且已啟用 FIPS 模式的 DD 系統。應用程式隨附的 DD Boost 用戶端程式庫版本由應用程式供應商決定。可從 DDBoost 顯示連線 CLI 取得過去 24 小時內連線至 DD 系統的所有 Boost 用戶端清單。應查看「附掛程式版本」欄,以判斷是否有任何使用早於 7.1.x.x 版 Boost 附掛程式的用戶端目前連線至此 DD 系統。在 DD 系統上啟用 FIPS 模式後,所有這些用戶端都將無法連線,且必須將其升級。請洽詢應用程式供應商,以確定特定應用程式版本使用的 DD Boost 用戶端程式庫版本,以瞭解應用程式是否可以與啟用 FIPS 模式的 DD 系統一起使用。
Telnet
Telnet 為非 FIPS 相容,預設為停用。
FTP/FTPS
FTP/FTPS 為非 FIPS 相容,預設為停用。
Active Directory
Active Directory 為非 FIPS 相容。
Active Directory 在設定後並啟用 FIPS 時會繼續運作。
CIFS
DDOS 上的 CIFS 伺服器適用於 FIPS 模式設定。即使客戶啟用 FIPS 模式,CIFS 仍會繼續
以非 FIPS 相容模式運作。
若要停用或停止 CIFS 接受來自以下的任何連線:clients:sysadmin@localhost#
cifs disable
NFS
NFS 為非 FIPS 相容。
● NFS 繼續以非 FIPS 相容模式運行。
● 可使用 nfs 停用命令停用 NFS。
安全連線閘道 (SCG)
SCG 是 Dell EMC 產品與 Dell EMC 客戶支援之間安全的雙向連線。SCG 預設為停用,並繼續以非 FIPS 相容模式運作。
DISA STIG 標準
| 啟用 FIPS 140-2 核准的加密。 | DD 僅支援使用 FIPS 140-2 核准的加密進行安全連線。DD 建議使用 UI 或 CLI 來啟用 FIPS 模式:● UI:管理 > 設定 > FIPS 模式 ● CLI:system fips-mode enable |
| 在授予管理存取權限之前,請使用認證伺服器進行使用者認證。 | DD 支援多個名稱伺服器通訊協定,例如 LDAP、NIS 及 AD。DD 建議使用已啟用 FIPS 的 OpenLDAP。DD 僅管理本機帳戶。DD 建議使用 UI 或 CLI 來設定 LDAP。● UI:管理 > 存取 > 認證 ● CLI:認證 LDAP 命令 Active Directory 也可以設定為已啟用 FIPS 的使用者登入。但是,該組態不再支援 AD 使用者存取 CIFS 資料。 |
| 在使用密碼編譯型的雙向認證建立本機、遠端或網路連線之前,網路裝置必須認證網路管理 SNMP 端點。 | DD 支援 FIPS 相容的 SNMPV3。DD 建議使用 UI 或 CLI 來設定 SNMPV3。● UI:管理 > 設定 > SNMP ● CLI:SNMP 命令 |
| 使用 FIPS 140-2 核准的密碼編譯雜湊演算法。 | 系統必須使用 FIPS 140-2 核准的密碼編譯 雜湊演算法,來產生帳戶密碼雜湊。 系統必須採用密碼編譯的密碼雜湊 使用演算法的 SHA-2 系列或 FIPS 140-2 核准的 後繼產品。使用未核准的演算法可能會產生 更容易受到入侵的弱密碼雜湊。 注意:DDOS 命令參考指南說明如何使用 adminaccess option set password-hash {md5 | sha512} 命令,以在系統上設定 FIPS 140-2 批准的密碼編譯雜湊。 變更雜湊演算法不會變更 任何現有密碼的雜湊值。使用了 md5 進行雜湊處理的任何現有 密碼,在將密碼雜湊演算法 變更為 sha512 後,仍將具有 md5 雜湊值。您必須重設這些密碼,才能計算一個新的 sha512 雜湊值。 |
Additional Information
外部簽署的憑證
認證機構 (CA) 採用公共認證 (PEM) 格式,可在外部實體和每個系統之間建立受信任的連線。
如果系統使用外部金鑰管理程式,則需要 PKCS12 主機憑證和 PEM (公開金鑰) 格式的 CA 憑證,以便在外部金鑰管理程式伺服器與其管理的每個系統之間建立受信任的連線。
憑證簽署需要 PKCS10 格式。公開憑證金鑰可以採用 PKCS12 (公開加私人金鑰) 或 PEM 格式。主機憑證 PEM 格式僅用於憑證簽署要求 (CSR) 功能。
可匯入個別主機憑證以用於 HTTPS 和與外部金鑰管理程式的通訊。
支援以 PKCS12 格式匯入主機憑證。如果系統上有 CSR,您可以在認證機構簽署 CSR 後,匯入 PEM 格式的主機憑證。
注意:匯入憑證時需要系統密碼片語。
在啟用 FIPS 的 DD 系統上,PKCS12 檔案必須與 FIPS 相容。加密 PKCS12 檔案時,必須使用相容的加密演算法。我們建議使用「PBE-SHA1-3DES」加密 PKCS12 檔案中的金鑰和憑證。
DD Encryption 提供在線加密,這表示在消化資料時,串流會先使用加密金鑰將重複資料刪除、壓縮及加密,然後再寫入 RAID 群組。DD Encryption 軟體使用 RSA BSAFE 程式庫,這些程式庫已經過 FIPS 140-2 驗證。
安全連線閘道 (SCG)
安全連線閘道是 IP 型自動化連線家中和遠端支援解決方案,可為在產品上執行的遠端支援活動建立統一架構和通用存取點。SCG IP
解決方案可執行以下操作:
● 提供對輕微硬體問題的持續監控、診斷和修復。
● 採用最先進的加密、認證、稽核與授權,實現超高安全性的遠端支援。
● 透過提供所有存取事件的記錄來解決公司和政府的法規遵循問題。
● 提供具儲存管理網路和防火牆的輕鬆整合和組態。
● 提供最大程度的資訊基礎結構保護。IP 型的工作階段可實現快速資訊傳輸和解決方案。
● 將資訊的遠端支援與 SCG 用戶端整合。
● 提供對災難回復網站的遠端存取,無縫從非預期的事件復原。
● 保護進行中或待用資訊。資訊傳輸過程中的 AES 256 加密可保護資訊。
● 降低成本和資料中心凌亂的情況,加快解決問題的速度。免除數據機/電話線路成本代表成本降低。
注意:SCG 非 FIPS 相容。
注意:連線至 SCG 時使用 FTP 或不安全的電子郵件可能會導致安全性風險。
新增 Amazon Web Services S3 的雲端裝置
AWS 提供一系列儲存類別。E-Lab Navigator 提供的雲端提供商相容性對照表提供了有關支援儲存類別的最新資訊。
關於此工作
為了增強安全性,雲端層功能會對所有 AWS 要求使用簽名版本 4。簽名版本 4 簽名預設為啟用。
AWS 雲端提供商使用以下端點,視儲存類別和區域而定。請確定 DNS 能夠解析這些主機名稱,再設定雲端單位。
FIPS 相容的端點可提供 AWS 政府雲端使用。
從 DDOS 7.8 開始,us-east-1 區域不再支援舊版端點 s3.amazonaws.com。此 us-east-1 區域現在需要端點 s3.us-east-1.amazonaws.com。在升級至 DDOS 7.8 之前,請確認防火牆已開啟可連至新的端點。
s3.fips.us-gov-west-1.amazonaws.com