11.4.2. Trabalhando com chaves criptografadas


A seção seguinte descreve o gerenciamento de chaves criptografadas para melhorar a segurança do sistema em sistemas onde um Módulo de Plataforma Confiável (TPM) não está disponível.

Pré-requisitos

Procedimento

  1. Use uma seqüência aleatória de números para gerar uma chave de usuário:

    # keyctl add user kmk-user “dd if=/dev/urandom bs=1 count=32 2>/dev/null” @u
    427069434
    Copy to Clipboard Toggle word wrap

    O comando gera uma chave de usuário chamada kmk-user que atua como um primary key e é usada para selar as chaves criptografadas reais.

  2. Gerar uma chave criptografada usando a chave primária da etapa anterior:

    # keyctl add encrypted encr-key "new user:kmk-user 32" @u
    1012412758
    Copy to Clipboard Toggle word wrap
  3. Opcionalmente, liste todas as chaves no chaveiro do usuário especificado:

    # keyctl list @u
    2 keys in keyring:
    427069434: --alswrv  1000  1000 user: kmk-user
    1012412758: --alswrv  1000  1000 encrypted: encr-key
    Copy to Clipboard Toggle word wrap
Importante

Tenha em mente que as chaves criptografadas que não são seladas por uma chave primária confiável são apenas tão seguras quanto a chave primária do usuário (chave de número aleatório) que foi usada para criptografá-las. Portanto, a chave primária do usuário deve ser carregada com a maior segurança possível e de preferência cedo durante o processo de inicialização.

Recursos adicionais

  • Para informações detalhadas sobre o uso de keyctl, consulte a página do manual keyctl(1).
  • Para mais informações sobre o serviço de chaveiro do kernel, veja a documentação do kernel a montante.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2026 Red Hat