Provided by: manpages-de_4.23.1-1_all bug

BEZEICHNUNG

       update-crypto-policies - Verwalten der Richtlinien für die verschiedenen kryptographischen Backends

ÜBERSICHT

       update-crypto-policies [BEFEHL]

BESCHREIBUNG

       update-crypto-policies(8) wird zum Setzen der anwendbaren Richtlinie für die verschiedenen
       kryptographischen Backends wie SSL/TLS-Bibliotheken verwandt. Dies wird die Standardrichtlinie sein, die
       von den Backends verwandt wird, außer der Anwendungsbenutzer konfiguriert dies anders.

       Die verfügbaren Richtlinien sind in der Handbuchseite crypto-policies(7) beschrieben.

       Die gewünschte Systemrichtlinie wird in /etc/crypto-policies/config ausgewählt und dieses Werkzeug wird
       die individuellen Richtlinienanforderungen für alle Backends konfigurieren, die diese Konfiguration
       unterstützen. Nachdem dieses Werkzeug aufgerufen wurde, wird dem Administrator gewährleistet, dass alle
       Anwendungen, die die unterstützten Backends einsetzen, einer Richtlinie folgen, die das konfigurierte
       Profil einhält.

       Beachten Sie, dass die obige Gewährleistung soweit reicht, wie die Anwendungen konfiguriert wurden,
       dieser Standardrichtlinie zu folgen (die Details hängen vom Backend ab, weitere Informationen finden Sie
       nachfolgend).

       Die erstellten Backend-Richtlinien werden in /etc/crypto-policies/back-ends abgelegt. Folgende Backends
       werden derzeit unterstützt:

       •   GnuTLS-Bibliothek

       •   OpenSSL-Bibliothek

       •   NSS-Bibliothek

       •   OpenJDK

       •   Libkrb5

       •   BIND

       •   OpenSSH

       •   Libreswan

       •   libssh

       Anwendungen und Sprachen, die sich auf diese Backends abstützen, werden auch den Systemrichtlinien
       folgen. Beispiele sind Httpd, Nginx, PHP und andere.

       Es wird im Allgemeinen empfohlen, das System neu zu starten, nachdem die System-Kryptorichtlinien mit dem
       Befehl »update-crypto-policies --set« geändert wurden, damit diese vollständig Wirkung zeigen können, da
       deren Konfigurationsdateien beim Starten der Anwendungen geladen werden. Andernfalls müssen die
       Anwendungen, die vor der Ausführung des Befehls gestartet wurden, neu gestartet werden, um die
       aktualisierte Konfiguration zu laden.

BEFEHLE

       Im Werkzeug »update-crypto-policies« sind die folgenden Befehle verfügbar:

       •   --show: Zeigt die derzeit angewandte Kryptorichtlinie.

       •   --is-applied: Kehrt erfolgreich zurück, falls die derzeit konfigurierte Richtlinie bereits angewandt
           wird.

       •   --set: Setzt die aktuelle Richtlinie und überschreibt die Konfigurationsdatei.

OPTIONEN

       Die folgenden Optionen sind im Werkzeug update-crypto-policies verfügbar:

       •   --no-check: Standardmäßig führt dieses Werkzeug eine Plausibilitätsprüfung durch, ob die
           konfigurierte Richtlinie durch die unterstützten Werkzeuge akzeptiert wird. Diese Option deaktiviert
           diese Prüfungen.

       •   --no-reload: Standardmäßig führt dieses Werkzeug dazu, dass einige laufende Anwendungen ihre
           konfigurierte Richtlinie neu laden. Diese Option führt zum Überspringen des Neuladens.

ANWENDUNGSUNTERSTÜTZUNG

       Anwendungen im Betriebssystem, die eine Vorgabekonfigurationsdatei bereitstellen, die eine
       kryptographische Richtlinienzeichenkette enthält, werden nach und nach angepasst, um diese Richtlinien zu
       unterstützen.

       Wenn eine Anwendung eine Konfigurationsdatei bereitstellt, müssen folgende Änderungen durchgeführt
       werden, damit diese die systemweiten Richtlinien anwendet:

       •   Anwendungen, die GnuTLS verwenden: Falls eine Anwendung die Konfiguration von Chiffren-Prioritäten
           über eine Zeichenkette erlaubt, sollte die besondere Prioritätszeichenkette »@SYSTEM« sämtliche
           andere Prioritätszeichenketten ersetzen. Anwendungen, welche die Standard-Bibliothekseinstellungen
           verwenden, folgen automatisch dieser Richtlinie. Anwendungen, die der Richtlinie folgen, erben die
           Einstellungen für Chiffre-Suiten-Voreinstellungen, TLS- und DTLS-Protokollversionen, erlaubten
           elliptischen Kurven und Beschränkungen für kryptographische Schlüssel.

       •   Anwendungen, die OpenSSL verwenden: Falls eine Anwendung die Konfiguration der
           »ciphersuite«-Zeichenkette erlaubt, sollte die besondere Chiffrenzeichenkette »PROFILE« sämtliche
           andere Chiffrenzeichenketten ersetzen. Anwendungen, welche die Standard-Bibliothekseinstellungen
           verwenden, folgen automatisch dieser Richtlinie. Anwendungen, die der Richtlinie folgen, erben die
           Einstellungen für Chiffre-Suiten-Voreinstellungen. Standardmäßig liest die OpenSSL-Bibliothek eine
           Konfigurationsdatei, wenn sie initialisiert wird. Falls die Anwendung das Laden der
           Konfigurationsdatei nicht außer Kraft setzt, dann setzt die Richtlinie auch die minimale
           TLS-Protokollversion und die Standard-Chiffren-Suite-Voreinstellung über diese Datei. Falls die
           Anwendung lange läuft, wie ein Httpd-Server, muss sie neu gestartet werden, um die
           Konfigurationsdatei neu zu laden, nachdem die Richtlinie geändert wurde. Andernfalls kann die
           geänderte Richtlinie nicht wirksam werden.

       •   Anwendungen, die NSS verwenden: Anwendungen, die NSS verwenden, werden standardmäßig die
           Krypto-Richtlinien laden. Sie erben die Einstellungen für Chiffre-Suiten-Voreinstellungen, TLS- und
           DTLS-Protokollversionen, erlaubten elliptischen Kurven und Beschränkungen für kryptographische
           Schlüssel. Beachten Sie, dass die NSS-Richtlinie standardmäßig durchgesetzt wird, anders als bei
           OpenSSL und GnutTLS; um Anwendungen daran zu hindern, der Richtlinie zu folgen, muss die
           Umgebungsvariable NSS_IGNORE_SYSTEM_POLICY vor der Ausführung der Anwendung auf 1 gesetzt werden.

       •   Anwendungen, die Java verwenden: Es wird keine besondere Behandlung benötigt. Anwendungen, die Java
           verwenden, werden standardmäßig die Krypto-Richtlinien laden. Diese Anwendungen werden dann die
           Einstellungen für Chiffre-Suiten-Voreinstellungen, TLS- und DTLS-Protokollversionen, erlaubten
           elliptischen Kurven und Beschränkungen für kryptographische Schlüssel erben. Um OpenJDK-Anwendungen
           daran zu hindern, der Richtlinie zu folgen, sollte die Datei
           <java.home>/jre/lib/security/java.security bearbeitet werden, damit sie
           security.useSystemPropertiesFile=false enthält. Alternativ können Sie eine Datei erstellen, die die
           außer Kraft gesetzten Werte für jdk.tls.disabledAlgorithms, jdk.certpath.disabledAlgorithms enthält
           und den Ort der Datei an Java auf der Befehlszeile mittels -Djava.security.properties=<Pfad zur
           Datei> übergeben.

       •   Anwendungen, die libkrb5 verwenden: Es wird keine besondere Behandlung benötigt. Anwendungen werden
           standardmäßig der Krypto-Richtlinie folgen. Diese Anwendungen erben dann die erlaubten
           Verschlüsselungstypen für Tickets sowie die kryptographischen Schlüsselbeschränkungen für das
           PKINIT-Protokoll. Systemweit kann die Verwendung der Richtlinie vermieden werden, indem der Link
           /etc/krb5.conf.d/crypto-policies gelöscht wird.

       •   BIND: Diese Anwendung erbt die Menge der ausgeschlossenen Algorithmen. Um die Verwendung der
           Richtlinie zu vermeiden, entfernen Sie die Direktive zum Einschluss der Richtlinie in der Datei
           named.conf.

       •   OpenSSH: Sowohl Server- als auch Client-Anwendung folgt den Chiffren-Voreinstellungen, den
           Schlüsselaustauschalgorithmen sowie den GSSAPI-Schlüsselaustauschalgorithmen. Um für einen Client die
           Verwendung der Richtlinie zu vermeiden, setzen Sie die globale ssh_config mit einer
           benutzerspezifischen Konfiguration in ~/.ssh/config außer Kraft. Siehe ssh_config(5) für weitere
           Informationen. Um die Verwendung der Richtlinie für einen Server zu vermeiden, entfernen Sie den
           Kommentar in der Zeile, die CRYPTO_POLICY= enthält, in der Datei /etc/sysconfig/sshd.

       •   Libreswan: Sowohl Server als auch Client erben die ESP- und IKE-Voreinstellung, falls sie nicht in
           der Konfigurationsdatei der Verbindung außer Kraft gesetzt sind. Beachten Sie, dass die
           Krypto-Richtlinien aufgrund von Einschränkungen von Libreswan auf die Unterstützung von IKEv2
           beschränkt ist. Um die Verwendung der Richtlinie zu vermeiden, fügen Sie einen Kommentar in Zeile,
           die /etc/crypto-policies/back-ends/libreswan.config in /etc/ipsec.conf einbindet, ein.

       •   Anwendungen, die libssh verwenden: Sowohl Server- als auch Client-Anwendungen, die libssh verwenden,
           werden standardmäßig die Krypto-Richtlinien laden. Sie erben die Voreinstellungen für die Chiffren,
           den Schlüsselaustausch, die Nachrichtenauthentifizierung und die Signaturalgorithmen.

RICHTLINIENKONFIGURATION

       Eine der unterstützten Profile sollte in /etc/crypto-policies/config gesetzt werden und anschließend
       sollte dieses Skript ausgeführt werden.

       Falls beim Auswerten Fehler auftreten, werden keine Richtlinien aktualisiert.

ANGEPASSTE RICHTLINIEN

       Die angepassten Richtlinien können zwei Formen annehmen. Die erste Form ist eine vollständig angepasste
       Richtliniendatei, die vom Werkzeug »update-crypto-policies« genauso wie die im Paket ausgelieferten
       Richtlinien unterstützt wird.

       Die zweite Form kann eine untergeordnete Richtlinie oder ein Richtlinienanpasser genannt werden. Diese
       Form verändert Aspekte der zugrundeliegenden Richtlinie, indem Algorithmen oder Protokolle entfernt oder
       hinzugefügt werden. Die untergeordnete Richtlinie kann bei der Befehlszeile »update-crypto-policies
       --set« an die zugrundeliegende Richtlinie angehängt werden, indem sie durch das »:«-Zeichen abgetrennt
       wird. Es können mehrere untergeordnete Richtlinien angehängt werden.

       Nehmen wir an, Sie haben eine untergeordnete Richtlinie NO-SHA1, die die Unterstützung für SHA1-Hashes
       entfernt und die untergeordnete Richtlinie GOST, die Unterstützung für verschiedene Algorithmen
       aktiviert, die im russischen GOST-Standard definiert sind. Sie können die Richtlinie »DEFAULT« mit
       deaktivierter SHA1-Unterstützung und aktiviertem GOST durch Ausführung folgenden Befehls setzen:

       update-crypto-policies --set DEFAULT:NO-SHA1:GOST

       Dieser Befehl erstellt die Konfiguration, die die Anpassung der Richtlinie DEFAULT mit den in
       untergeordneten NO-SHA1- und GOST-Richtlinien festgelegten Änderungen ist, und wendet diese an.

DATEIEN

       /etc/crypto-policies/config
           Diese Datei enthält die aktuelle Systemrichtlinie. Sie sollte eine Zeichenkette enthalten, die eine
           der in der Seite crypto-policies(7) aufgeführten Profile ist (z.B. DEFAULT).

       /etc/crypto-policies/back-ends
           Enthält die erstellten Richtlinien in getrennten Dateien und in einem Format, das von den
           unterstützten Backends verstanden wird.

       /etc/crypto-policies/local.d
           Enthält zusätzliche Dateien, die an die erstellten Richtliniendateien angehängt werden sollen. Die
           vorhandenen Dateien müssen der $app-XXX.config-Dateibenennung folgen, wobei XXX ein beliebiger
           Kennzeichner ist. Um beispielsweise eine Zeile an die von GnuTLS erstellte Richtlinie anzuhängen,
           erstellen Sie eine Datei gnutls-extra-line.config in local.d. Diese wird an die erstellte
           gnutls.config während der Ausführung von update-crypto-policies angehängt. Diese Außerkraftsetzungen
           funktionieren nur für die Backends gnutls, bind, java (openjdk) und krb5.

SIEHE AUCH

       crypto-policies(7), fips-mode-setup(8)

AUTOR

       Geschrieben von Nikos Mavrogiannopoulos.

ÜBERSETZUNG

       Die deutsche Übersetzung dieser Handbuchseite wurde von Helge Kreutzmann <debian@helgefjell.de> erstellt.

       Diese Übersetzung ist Freie Dokumentation; lesen Sie die GNU General Public License Version 3 oder neuer
       bezüglich der Copyright-Bedingungen. Es wird KEINE HAFTUNG übernommen.

       Wenn Sie Fehler in der Übersetzung dieser Handbuchseite finden, schicken Sie bitte eine E-Mail an die
       Mailingliste der Übersetzer.

update-crypto-policies                             24.08.2019                              UPDATE-CRYPTO-POLI(8)