19.3. Exécutez volume_key dans une grande organisation
Dans une grande organisation, il n'est pas très pratique d'utiliser un mot de passe unique connu de chaque administrateur systèmes et de conserver un mot de passe distinct pour chaque système et représente un risque de sécurité. Pour contrer cela,
volume_key
peut utiliser la cryptographie asymétrique pour réduire le nombre de personnes qui connaissent le mot de passe requis pour accéder aux données cryptées sur un ordinateur.
Cette section couvrira les procédures nécessaires à la préparation : avant l'enregistrement des clés de chiffrement, comment enregistrer les clés de chiffrement, restaurer l’accès à un volume et la mise en place de phrases secrètes d’urgence.
19.3.1. Se préparer à enregistrer vos clés de chiffrement.
Pour commencer à enregistrer les clés de chiffrement, vous devrez vous préparer.
Procédure 19.3. Préparation
- Créer une paire privée/certificat X509.
- Indique les utilisateurs auxquels on fait confiance pour ne pas compromettre la clé privée. Ces utilisateurs seront en mesure de décrypter les paquets escrow.
- Choisir les systèmes qui seront utilisés pour décrypter les paquets escrow. Sur ces systèmes, définir une base de données NSS qui contienne la clé privée.Si la clé privée n'a pas été créée dans une base de données NSS, suivre les étapes suivantes :
- Stocker le certificat et la clé privée dans un fichier
PKCS#12
. - Exécutez:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow certutil -d /the/nss/directory -N
certutil -d /the/nss/directory -N
À ce stade, il est possible de choisir un mot de passe de base de données NSS. Chaque base de données NSS peut avoir un mot de passe différent, donc les utilisateurs désignés n'ont pas besoin de partager un mot de passe unique, si une base de données NSS séparée est utilisé par chaque utilisateur. - Exécutez:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow pk12util -d /the/nss/directory -i the-pkcs12-file
pk12util -d /the/nss/directory -i the-pkcs12-file
- Distribuer le certificat à quiconque installant des systèmes ou sauvegardant des clé sur les systèmes existants.
- Pour les clés privées sauvegardées, préparez un stockage qui leur permette d'être consultées par une machine et un volume. Il peut s'agir, par exemple, d'un simple répertoire avec un sous-répertoire par machine, ou d'une base de données utilisée pour d'autres tâches de gestion de système également.