第 3 章 加密和密钥管理


设备间通信是严重的安全问题。通过网络进行安全通信方法变得越来越重要,如 Heartbleed 等重要漏洞或更高级的攻击,如 BEAST 和 CRIME。但是,加密只是更大的安全策略的一个部分。端点的威胁意味着攻击者不再需要破坏所使用的加密,但可以在系统处理时查看和操作消息。

本章将回顾有关配置传输层安全(TLS)来保护内部和外部资源的功能,并将调用应有特定关注的特定系统类别。

OpenStack 组件通过各种协议相互通信,并且通信可能涉及敏感数据或机密数据。攻击者可以尝试窃听频道,以便访问敏感信息。因此,所有组件都必须使用安全通信协议相互通信。

3.1. TLS 和 SSL 简介

有些情况下,需要确保 OpenStack 部署中网络流量的机密性或完整性。您通常会使用加密措施(如 TLS 协议)进行配置。在典型的部署中,通过公共网络传输的所有流量都应安全强化,但安全的良好做法预期内部流量也必须得到保护。不足以保护安全区分离。如果攻击者获得对 hypervisor 或主机资源的访问权限,破坏 API 端点或任何其他服务,则他们不能轻松地注入或捕获消息、命令或其他影响云的管理功能。

您应该安全强化所有带有 TLS 的区域,包括管理区服务和服务内通信。TLS 提供了相应的机制,可确保用户与 OpenStack 服务通信以及 OpenStack 服务本身之间的用户身份验证、非回复、机密性和完整性。

由于安全套接字层(SSL)协议中公布的漏洞,请考虑在首选使用 TLS 1.2 或更高版本,并且所有情况下都禁用了 SSL,除非您需要与过时的浏览器或库兼容。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat