Rechercher

19.3. Exécutez volume_key dans une grande organisation

download PDF
Dans une grande organisation, il n'est pas très pratique d'utiliser un mot de passe unique connu de chaque administrateur systèmes et de conserver un mot de passe distinct pour chaque système et représente un risque de sécurité. Pour contrer cela, volume_key peut utiliser la cryptographie asymétrique pour réduire le nombre de personnes qui connaissent le mot de passe requis pour accéder aux données cryptées sur un ordinateur.
Cette section couvrira les procédures nécessaires à la préparation : avant l'enregistrement des clés de chiffrement, comment enregistrer les clés de chiffrement, restaurer l’accès à un volume et la mise en place de phrases secrètes d’urgence.

19.3.1. Se préparer à enregistrer vos clés de chiffrement.

Pour commencer à enregistrer les clés de chiffrement, vous devrez vous préparer.

Procédure 19.3. Préparation

  1. Créer une paire privée/certificat X509.
  2. Indique les utilisateurs auxquels on fait confiance pour ne pas compromettre la clé privée. Ces utilisateurs seront en mesure de décrypter les paquets escrow.
  3. Choisir les systèmes qui seront utilisés pour décrypter les paquets escrow. Sur ces systèmes, définir une base de données NSS qui contienne la clé privée.
    Si la clé privée n'a pas été créée dans une base de données NSS, suivre les étapes suivantes :
    • Stocker le certificat et la clé privée dans un fichier PKCS#12.
    • Exécutez:
      certutil -d /the/nss/directory -N
      À ce stade, il est possible de choisir un mot de passe de base de données NSS. Chaque base de données NSS peut avoir un mot de passe différent, donc les utilisateurs désignés n'ont pas besoin de partager un mot de passe unique, si une base de données NSS séparée est utilisé par chaque utilisateur.
    • Exécutez:
      pk12util -d /the/nss/directory -i the-pkcs12-file
  4. Distribuer le certificat à quiconque installant des systèmes ou sauvegardant des clé sur les systèmes existants.
  5. Pour les clés privées sauvegardées, préparez un stockage qui leur permette d'être consultées par une machine et un volume. Il peut s'agir, par exemple, d'un simple répertoire avec un sous-répertoire par machine, ou d'une base de données utilisée pour d'autres tâches de gestion de système également.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.