Red Hat Enterprise Linux (RHEL) でポスト量子暗号化をお試しになることを検討されておられているお客様で、RHEL 10 にまだアップグレードしていない方はおられますか?このようなお客様向けに、Red Hat は、お客様が RHEL 9.7 を使用して移行の準備をできるよう、また「Q-Day」に向けて組織を準備できるよう支援します。今すぐ開始することで、プロアクティブにセキュリティ体制の強化を行い、RHEL 10 へのシームレスな移行に備えることができます。
RHEL 9 は 2022 年にリリースされましたが、これはセキュリティの観点から重要な前進となりました。RHEL 9 は、現在のセキュリティ要件に適合する FIPS 140-3 認証を受けた RHEL の最初のバージョンでした。しかし、2022 年以降、多くのことが起こりました。セキュリティ要件は変化し、ポスト量子暗号化の時代が到来しました。パフォーマンスと安定性を考慮すると、多くの組織が期待するように、これらの新しい暗号化アルゴリズムをほとんどのソフトウェアの以前のバージョンにバックポートすることはできません。ポスト量子時代に継続的な安定性、機能、および保護をもたらすために、ソフトウェアをアップグレードすることは不可欠であり、RHEL 9.7 はその第一歩となります。
RHEL 9.7 は、ポスト量子の移行における重要な足がかりとなります。これを使用することにより、ポスト量子暗号化を実際に体験し、特定のワークロードへの影響を理解する機会が得られます。また、最も包括的なポスト量子暗号化の実装を提供する RHEL 10 へのフルアップグレードを実施する前に、アプリケーションやインフラストラクチャに必要な調整は何かについて特定することもできます。
重要なライブラリとアプリケーション
量子コンピュータによる脅威が差し迫り (Q-Day は現在 2030 年と推定されています)、ポスト量子暗号化への移行を突然強制されると、業務が中断する可能性があります。徹底的なテストにより、管理された環境で互換性の問題、パフォーマンスへの影響、統合の課題を特定して解決できるため、Q-Day の到来前に準備することができます。
政府および規制機関は、ポスト量子暗号の義務化をますます検討するようになっています。RHEL 9.7 で早期にテストすることで、企業は最新のメジャーアップグレードを急遽行うことなく、将来のコンプライアンス要件を満たすことができます。開発およびデプロイメントのライフサイクルの早い段階で発生する課題に十分に対応できます。
RHEL 9.7 により、RHEL の以前の安定したリリースに、限定的なポスト量子暗号機能が導入されました。これにより、既存の RHEL 9 環境内でポスト量子暗号化の実験と検証を開始し、RHEL 10 に備えることができます。RHEL コンポーネントの大部分は、NSS、GnuTLS、OpenSSL という 3 つの主要な暗号ライブラリに依存しています。PQC の使用を開始するには、これらのライブラリを更新する必要があります。
RHEL 9.7 には、サーバーサイドアプリケーションをサポートする OpenSSL と、クライアントソフトウェアで広く使用されている NSS の安定したアップデートが含まれています。RHEL 9.7 を使用すると、これらのライブラリに依存するアプリケーションでポスト量子暗号を利用できるようになり、実際のシナリオでの貴重なテストの機会が得られます。
NSS の場合、ポスト量子アルゴリズムをサポートする最新の関連バージョンを提供します。OpenSSL の場合は、長期サポートのバージョン 3.5 で複数のポスト量子機能が提供されます。
自らの条件で破壊的革新をもたらす
直ちに混乱を招くことを避けるため、RHEL 9.7 ではデフォルトでポスト量子暗号化アルゴリズムは有効にされていません。ただし、ポスト量子暗号化の 暗号ポリシーを選択できます。これにより、RHEL 10 と同様のアプローチで、制御されたテストとシステムへの段階的な統合が可能になります。これは、RHEL 10 で完全に有効にする前に、Red Hat の暗号ポリシーフレームワーク内でポスト量子暗号化を管理する方法を理解するのに役立ちます。Red Hat では、「Harvest Now, Decrypt Later (今収集し、後で解読する)」攻撃からシステムを保護し、規制された環境に必要な重要な保護機能を提供するために、鍵交換 (ハイブリッド ML-KEM アルゴリズム) にポスト量子暗号化を有効にすることをお勧めします。この機能は、厳格なコンプライアンス要件を持つ組織に、早期テストの場を提供します。
機能面および導入時のお客様環境への影響を軽減するため、RHEL 9.7 の OpenSSH では、普及が進んでいないことを理由に、ポスト量子安全な ML-KEM ベースの鍵交換はまだ実装されていません。ポスト量子 OpenSSH の使用を開始するために、RHEL 10 へのアップグレードをご検討ください。
FIPS 要件では、FIPS 認定アルゴリズムの出力とハイブリッド鍵交換メカニズムの補助データを組み合わせることが許可されています。これは、検証および認定されたプロバイダーを確保するために重要です。「Harvest Now, Decrypt Later (今収集し、後で解読する)」脅威に対する保護機能として、また FIPS 環境の要件をサポートするために、RHEL 9.7 の OpenSSL ベースのコンポーネントでは、認定モジュールを使用しながら FIPS モードでもハイブリッド ML-KEM 鍵交換を使用することが可能です。
最初のステップ
ポスト量子への移行という観点から見ると、RHEL 9.7 は従来の暗号からポスト量子暗号への移行に向けた良い第一歩となります。同じ安定性 (マイナーリリースで期待される主な要素の 1 つ) が得られ、現在のセキュリティ体制をさらに強化できます。RHEL 9.7 に限定的なポスト量子暗号化サポートを導入する取り組みは、お客様が移行を開始し、Q-Day が到来する前に RHEL 10 で包括的なポスト量子暗号化を正常に導入できるよう、組織を準備することを目的としています。
Red Hat 製品セキュリティ
執筆者紹介
Dived into OpenSSL in 2005. Red Hatter since late 2020.
Emily Fox is a DevOps enthusiast, security unicorn, and advocate for Women in Technology. She promotes the cross-pollination of development and security practices.
類似検索
When AI finds the bugs: Why defense in depth was always the answer
CVE-2026-31431: How Red Hat Advanced Cluster Security and Red Hat Advanced Cluster Management can help
Collaboration In Product Security | Compiler
Keeping Track Of Vulnerabilities With CVEs | Compiler
チャンネル別に見る
自動化
テクノロジー、チームおよび環境に関する IT 自動化の最新情報
AI (人工知能)
お客様が AI ワークロードをどこでも自由に実行することを可能にするプラットフォームについてのアップデート
オープン・ハイブリッドクラウド
ハイブリッドクラウドで柔軟に未来を築く方法をご確認ください。
セキュリティ
環境やテクノロジー全体に及ぶリスクを軽減する方法に関する最新情報
エッジコンピューティング
エッジでの運用を単純化するプラットフォームのアップデート
インフラストラクチャ
世界有数のエンタープライズ向け Linux プラットフォームの最新情報
アプリケーション
アプリケーションの最も困難な課題に対する Red Hat ソリューションの詳細
仮想化
オンプレミスまたは複数クラウドでのワークロードに対応するエンタープライズ仮想化の将来についてご覧ください