4.4. 支持的硬件安全模块
下表列出了 Red Hat Certificate System 支持的硬件安全模块(HSM):
HSM | firmware | 设备软件 | 客户端软件 |
---|---|---|---|
nCipher nShield Connect XC | nShield_HSM_Firmware-12.72.1 | 12.71.0 | SecWorld_Lin64-12.71.0 |
Thales TCT Luna Network HSM T-5000,使用 Luna-T7 内部卡 | lunafw_update-7.11.1-4 | 7.11.0-25 | LunaClient-7.11.1-5 |
虽然使用此 Entrust HSM 测试的通用标准评估,但在至少 FIPS 140-2 验证时,任何 HSM 都被视为等效的,但提供了 PKCSSpread 3.0 加密服务或更高,对密钥的硬件保护支持所需的算法。有些未遵循 PKCSGRESS 3.0 语义的令牌将失败。例如,一些令牌没有正确支持 CKA_ID,这是 RHCS 证书和密钥置备令牌的要求。
对 Thales Luna 的有限支持:红帽无法确认 Thales HSM 单元支持 AES key wrapping/unwrapping。请注意,那些需要支持此算法的功能在没有此类支持的情况下将无法正常工作。这些功能包括:
- KRA:密钥归档和恢复
- 用于注册的 CMC SharedToken 身份验证机制
-
TKS
TPS 在安装过程中共享 secret 自动传输
然而,它已被观察到可能会将临时解决方案用于其中一些功能,但会降低安全级别或操作不便。
另一个示例是某个 Safenet Luna 模型在其 CKE - Key Export model 中支持 PKI 私钥提取,且仅在非FIPS 模式中支持。FIPS 模式下 Luna Cloning 模型和 CKE 模型不支持 PKI 私钥提取。