9.6. 基本的な NBDE および TPM2 暗号化クライアント操作
プレーンテキストファイルを含む例で、Clevis が提供する基本的な機能を確認できます。この例は、NBDE または Clevis+TPM のデプロイメントのトラブルシューティングにも使用できます。
Clevis フレームワークは、プレーンテキストファイルを暗号化し、JSON Web Encryption (JWE) 形式の暗号テキストと LUKS で暗号化されたブロックデバイスの両方を復号できます。Clevis クライアントは、暗号化操作に Tang ネットワークサーバー、Trusted Platform Module 2.0 (TPM 2.0) チップ、または PKCS #11 デバイスのいずれかを使用できます。
- Tang サーバーにバインドされた暗号化クライアント
Clevis 暗号化クライアントが Tang サーバーにバインドされていることを確認するには、
clevis encrypt tangサブコマンドを使用します。$ clevis encrypt tang '{"url":"http://tang.srv:port"}' < input-plain.txt > secret.jwe The advertisement contains the following signing keys: _OsIk0T-E2l6qjfdDiwVmidoZjA Do you wish to trust these keys? [ynYN] y上記の例の
http://tang.srv:portURL は、tangがインストールされているサーバーの URL と一致するように変更します。出力ファイルsecret.jweには、JWE 形式で暗号化された暗号文が含まれています。この暗号文は入力ファイルinput-plain.txtから読み取られたものです。または、設定上、SSH アクセスを使用せずに Tang サーバーと非対話的に通信する必要がある場合は、アドバタイズメントをダウンロードしてファイルに保存できます。
$ curl -sfg http://tang.srv:port/adv -o adv.jwsadv.jwsファイル内のアドバタイズメントは、ファイルやメッセージの暗号化など、後続のタスクに使用します。$ echo 'hello' | clevis encrypt tang '{"url":"http://tang.srv:port","adv":"adv.jws"}'データを復号するには、暗号文 (JWE) を指定した
clevis decryptコマンドを使用します。$ clevis decrypt < secret.jwe > output-plain.txtclevis、clevis decrypt、およびclevis encrypt tangコマンドを引数なしで実行すると、組み込みの CLI ヘルプが表示されます。次に例を示します。$ clevis encrypt tang Usage: clevis encrypt tang CONFIG < PLAINTEXT > JWE …-
詳細と例は、システム上の
clevis-encrypt-tang(1)、clevis-luks-unlockers(7)、およびclevis(1)man ページを参照してください。
- TPM 2.0 を使用する暗号化クライアント
TPM 2.0 チップを使用して暗号化するには、JSON 設定オブジェクト形式の引数だけを指定した
clevis encrypt tpm2サブコマンドを使用します。$ clevis encrypt tpm2 '{}' < input-plain.txt > secret.jwe別の階層、ハッシュ、および鍵アルゴリズムを選択するには、以下のように、設定プロパティーを指定します。
$ clevis encrypt tpm2 '{"hash":"sha256","key":"rsa"}' < input-plain.txt > secret.jweデータを復号するには、JSON Web Encryption (JWE) 形式の暗号文を提供します。
$ clevis decrypt < secret.jwe > output-plain.txtピンは、PCR (Platform Configuration Registers) 状態へのデータのシーリングにも対応します。このように、PCR ハッシュ値が、シーリング時に使用したポリシーと一致する場合にのみ、データのシーリングを解除できます。
たとえば、SHA-256 バンクに対して、インデックス 0 および 7 の PCR にデータをシールするには、以下を行います。
$ clevis encrypt tpm2 '{"pcr_bank":"sha256","pcr_ids":"0,7"}' < input-plain.txt > secret.jwe警告PCR 内のハッシュは書き換えられることがあります。その場合、暗号化されたボリュームのロックを解除できなくなります。このため、PCR の値が変更された場合でも暗号化されたボリュームを手動でロック解除できるように、強力なパスフレーズを追加してください。
shim-x64パッケージのアップグレード後にシステムが暗号化されたボリュームを自動的にロック解除できない場合は、Red Hat ナレッジベースソリューション Clevis TPM2 no longer decrypts LUKS devices after a restart の手順に従ってください。-
詳細は、システム上の
clevis-encrypt-tpm2(1)およびclevis-luks-bind(1)man ページを参照してください。