<div dir="ltr">Hi,<div><br></div><div>I missed this thread, so top posting with a related topic..</div><div><br></div><div>We discussed FIPS 140-2 yesterday in the OSSP irc meeting.</div><div><br></div><div>I recently tried running OpenStack on a FIPS 140-2 enabled kernel in CentOS, and all of instances of MD5 use (mainly hashlib.md5) were rejected resulting in the various python scripts bailing out with a stack trace. As someone pointed out already, MD5 is considered weak, and does not meet the FIPS list of secure crypto. I understand some projects might well use MD5 for non security related functions, but when it comes to government compliance and running OpenStack on public clouds (and even private for the Telcos / NFV), not meeting FIPS will in some cases block production getting a green light, or at least make it a big challenge to push through.</div><div><br></div><div>With this in mind, perhaps all projects should seriously consider migrating to more up to date methods such as sha256 or bcrypt, and start to depreciate MD5 use.</div><div><br></div><div>I proposed raising bugs on launchpad for each instance discovered, so that if anything, we at least have an idea of the extent of work needed to reach the needed level of compliance for FIPS 140-2. </div><div><br></div><div>Thoughts welcome?</div><div><br></div><div>Luke</div><div class="gmail_extra"><br><div class="gmail_quote">On Wed, Nov 9, 2016 at 1:56 PM, Ian Cordasco <span dir="ltr"><<a href="mailto:sigmavirus24@gmail.com" target="_blank">sigmavirus24@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Apparently Paul's email didn't make it through, so I'm forwarding it<br>
to y'all since it pertinent information.<br>
<span class="gmail-"><br>
-----Original Message-----<br>
From: Paul Kehrer <<a href="mailto:paul.kehrer@rackspace.com">paul.kehrer@rackspace.com</a>><br>
Reply: Paul Kehrer <<a href="mailto:paul.kehrer@rackspace.com">paul.kehrer@rackspace.com</a>><br>
Date: November 8, 2016 at 23:39:32<br>
To: Ian Cordasco <<a href="mailto:sigmavirus24@gmail.com">sigmavirus24@gmail.com</a>>, OpenStack Development<br>
Mailing List (not for usage questions)<br>
<<a href="mailto:openstack-dev@lists.openstack.org">openstack-dev@lists.<wbr>openstack.org</a>><br>
Subject:  Re: [openstack-dev] [requirements][kolla][<wbr>security] pycrypto<br>
vs cryptography<br>
<br>
</span>> Cryptography will build just fine against a FIPS OpenSSL (1.0.0 or newer, although we’re<br>
> in the process of dropping < 1.0.1 support in the next several months). It is a supported<br>
> configuration, but enabling FIPS mode (if it’s not on by default) is not something cryptography<br>
> currently exposes (FIPS_mode_set). Rob and Ian’s points about the value of FIPS are<br>
> generally in line with my own opinions. In the absence of an audit requirement I’d recommend<br>
> looking for well-vetted and widely used libraries above trying to meet a specific compliance<br>
> regime.<br>
><br>
> -Paul<br>
<span class="gmail-">><br>
> On 11/9/16, 5:11 AM, "Ian Cordasco" wrote:<br>
><br>
> -----Original Message-----<br>
> From: Rob C<br>
</span><span class="gmail-">> Reply: OpenStack Development Mailing List (not for usage questions)<br>
><br>
> Date: November 7, 2016 at 07:39:57<br>
</span><span class="gmail-">> To: OpenStack Development Mailing List (not for usage questions)<br>
><br>
</span><span class="gmail-">> Subject: Re: [openstack-dev] [requirements][kolla][<wbr>security] pycrypto<br>
> vs cryptography<br>
><br>
</span><div><div class="gmail-h5">> > Good question, I know issues around this have arisen before.<br>
> ><br>
> > I think the main points have been covered well already, for my part I will<br>
> > always lean toward the better supported or actively developed project.<br>
><br>
> At this point PyCrypto actively tells users that it's not supported or<br>
> developed. They've been pushing people towards Cryptogrpahy.<br>
><br>
> > I understand the desire to look for FIPS 140-2 compliance, however I'd<br>
> > caution about this being the only deciding factor, it makes software<br>
> > development messy as only specific implementations can be validated. If you<br>
> > want to update code to make improvements etc you can need a whole<br>
> > re-validation. I'm not saying that FIPS 140-2 doesn't have value but I know<br>
> > of software projects that have used known-bad implementations that had<br>
> > certification rather use an updated version with no issues - (like I said,<br>
> > it gets messy).<br>
> ><br>
> > The OpenSSL guys wrote a good article on FIPS validation, how they tackled<br>
> > it and some of the impact etc [1]<br>
> ><br>
> > -Rob<br>
> ><br>
> > [1] <a href="https://www.openssl.org/docs/fipsnotes.html" rel="noreferrer" target="_blank">https://www.openssl.org/docs/<wbr>fipsnotes.html</a><br>
><br>
> I would strongly suggest you read Rob's link. It's very enlightening<br>
> to know why, while FIPS may be a requirement, it's not necessarily<br>
> beneficial from a security standpoint. It's also ridiculously<br>
> expensive and restrictive.<br>
><br>
> I've CC'd one of the lead developers from the Cryptography project to<br>
> comment on this. I would hazard a guess that one could compile<br>
> Cryptography against a version of OpenSSL that is FIPS compliant, but<br>
> I doubt it'll be considered supported. I know Cryptography recently<br>
> dropped support for a few older versions of OpenSSL, and to work with<br>
> that you'd have to stick to an older version of Cryptography.<br>
><br>
</div></div><span class="gmail-">> Can I ask why FIPS compliance is a requirement for Kolla? This seems<br>
> like an odd request for a deployment project.<br>
><br>
</span><span class="gmail-">> > On Sun, Nov 6, 2016 at 4:44 PM, Jeremy Stanley wrote:<br>
> ><br>
> > > On 2016-11-06 14:59:03 +0000 (+0000), Jeremy Stanley wrote:<br>
> > > > On 2016-11-06 08:05:51 +0000 (+0000), Steven Dake (stdake) wrote:<br>
> > > [...]<br>
> > > > > An orthogonal question I have received from one of our community<br>
> > > > > members (Pavo on irc) is whether pycrypto (or if we move to<br>
> > > > > cryptography) provide FIPS-140-2 compliance.<br>
> > > ><br>
> > > > My understanding is that if you need, for example, a FIPS-compliant<br>
> > > > AES implementation under the hood, then this is dependent more on<br>
> > > > what backend libraries you're using... e.g.,<br>
> > > > <a href="https://www.openssl.org/docs/fips.html" rel="noreferrer" target="_blank">https://www.openssl.org/docs/<wbr>fips.html</a><br>
> > > > <a href="https://www.openssl.org/docs/fipsvalidation.html" rel="noreferrer" target="_blank">https://www.openssl.org/docs/<wbr>fipsvalidation.html</a><br>
><br>
> --<br>
> Ian Cordasco<br>
><br>
><br>
><br>
<br>
</span>--<br>
Ian Cordasco<br>
<div class="gmail-HOEnZb"><div class="gmail-h5"><br>
______________________________<wbr>______________________________<wbr>______________<br>
OpenStack Development Mailing List (not for usage questions)<br>
Unsubscribe: <a href="http://OpenStack-dev-request@lists.openstack.org?subject:unsubscribe" rel="noreferrer" target="_blank">OpenStack-dev-request@lists.<wbr>openstack.org?subject:<wbr>unsubscribe</a><br>
<a href="http://lists.openstack.org/cgi-bin/mailman/listinfo/openstack-dev" rel="noreferrer" target="_blank">http://lists.openstack.org/<wbr>cgi-bin/mailman/listinfo/<wbr>openstack-dev</a><br>
</div></div></blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr"><span style="font-size:12.8px">Luke Hinds | NFV Partner Engineering | Office of Technology | Red Hat</span><br style="font-size:12.8px"><span style="font-size:12.8px">e: </span><a href="mailto:lhinds@redhat.com" style="color:rgb(17,85,204);font-size:12.8px" target="_blank">lhinds@redhat.com</a><span style="font-size:12.8px"> | irc: lhinds @freenode | m: </span>+44 77 45 63 98 84<span style="font-size:12.8px"> | t: </span>+44 12 52 36 2483<br style="font-size:12.8px"></div></div>
</div></div>