6.11. 设置服务器端密钥生成
服务器端密钥生成意味着密钥由密钥恢复授权(KRA)生成,它是一个可选的证书系统子系统。需要 KRA 生成密钥,以允许在丢失或已损坏的令牌时恢复密钥,或者在外部注册时检索密钥。这部分论述了如何在 TMS 中配置服务器端密钥生成。
在 TPS 安装过程中,要求您指定您是否要使用密钥归档。如果您确认,设置将执行自动基本配置,特别是以下参数:
- KRA 的 TPS 连接器参数:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 用于服务器端密钥生成的 TPS 配置集参数:
op.enroll.userKey.keyGen.encryption.serverKeygen.archive=true op.enroll.userKey.keyGen.encryption.serverKeygen.drm.conn=kra1 op.enroll.userKey.keyGen.encryption.serverKeygen.enable=true
op.enroll.userKey.keyGen.encryption.serverKeygen.archive=true op.enroll.userKey.keyGen.encryption.serverKeygen.drm.conn=kra1 op.enroll.userKey.keyGen.encryption.serverKeygen.enable=true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 设置serverKeygen.enable=true
选项,使serverKeygen.archive
生效。重要LunaSA HSM 不支持 RSA 加密时比 2048 字节小的密钥大小。例如:要将密钥大小为 2048 字节,请在/var/lib/pki/instance_name/tps/conf/CS.cfg
文件中设置以下参数:op.enroll.userKey.keyGen.encryption.keySize=2048
op.enroll.userKey.keyGen.encryption.keySize=2048
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - TKS 配置:
- 以下配置了用于 TKS 和 KRA(通过 TPS)通信的传输证书的别名:
tks.drm_transport_cert_nickname=transportCert cert-pki-tomcat KRA
tks.drm_transport_cert_nickname=transportCert cert-pki-tomcat KRA
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 引用的传输证书还必须存在于 TKS 实例安全模块中。例如:transportCert cert-pki-tomcat KRA u,u,u
transportCert cert-pki-tomcat KRA u,u,u
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - KRA 配置
- 根据 PKCS#11 令牌,参数
kra.keygen.temporaryPairs
、kra.keygen.sensitivePairs
和kra.keygen.keygen.extractablePairs
可以为密钥生成选项自定义。这些参数默认设置为false
。这些参数的以下值已使用 Red Hat Certificate System 支持的一些安全模块进行了测试:- NSS(在 FIPS 模式中):
kra.keygen.extractablePairs=true
kra.keygen.extractablePairs=true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - nCipher nShield Connect 6000(默认情况下,不指定工作):
- 指定 RSA 密钥:
kra.keygen.temporaryPairs=true
kra.keygen.temporaryPairs=true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow (不要指定任何其他参数。)生成 ECC 密钥:kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=false kra.keygen.extractablePairs=true
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=false kra.keygen.extractablePairs=true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - LunaSA CKE - 密钥导出模型(非FIPS 模式):
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=true kra.keygen.extractablePairs=true
kra.keygen.temporaryPairs=true kra.keygen.sensitivePairs=true kra.keygen.extractablePairs=true
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
注意
Gemalto SafeNet LunaSA 只支持 CKE - 密钥导出模型中的 PKI 私钥提取,且仅在非FIPS 模式中支持。LunaSA Cloning 模型和 FIPS 模式中的 CKE 模型不支持 PKI 私钥提取。
注意
当 LunaSA CKE - Key Export Model 处于 FIPS 模式时,无法提取 pki 私钥。