Securitatea informațiilor are sute de variabile pe care le putem implementa pentru a optimiza integritatea datelor și informațiilor din fiecare sistem de operare, avem de la parole la soluții firewall concepute în acest scop și astăzi ne vom concentra pe un nivel important de securitate și un impact mare, cum ar fi HSM (Module de securitate hardware - Module de securitate hardware) care este o metodă care poate fi utilizată cu diverse aplicații pentru a stoca chei și certificate criptografice.
Una dintre aplicațiile axate pe acest mediu este SoftHSM și astăzi vom analiza modul de utilizare și implementare a acestuia în Linux.
Ce este SoftHSMSoftHSM a fost dezvoltat de OpenDNSSEC pentru a fi utilizat ca implementare a unui magazin criptografic care poate fi accesat printr-o interfață PKCS # 11.
Acum, ce este PKCS #? Ei bine, fiecare dintre standardele criptografice cu cheie publică (PKCS) cuprinde un grup de standarde criptografice concepute pentru a oferi linii directoare și interfețe de programare a aplicațiilor (API) pentru utilizarea metodelor criptografice.
Prin implementarea SoftHSM, vom putea analiza temeinic PKCS # 11 fără a necesita utilizarea modulelor de securitate hardware. SoftHSM face parte din proiectul condus de OpenDNSSEC folosind Botan pentru întreaga problemă de criptografie. OpenDNSSEC este implementat pentru a gestiona central și corect toate cheile criptografice generate prin interfața PKCS # 11.
Scopul interfeței este de a permite o comunicare optimă cu dispozitivele HSM (Hardware Security Modules - Hardware Security Modules), iar aceste dispozitive îndeplinesc funcția de a genera diferite chei criptografice și de a semna informațiile relevante fără ca acestea să fie cunoscute de terți. confidențialitate și securitate.
Pentru a intra puțin în context, protocolul PKCS # 11 a fost conceput ca un standard de criptografie utilizând o interfață API numită Cryptoki și, datorită acestui API, fiecare aplicație va putea gestiona diverse elemente criptografice, cum ar fi jetoanele și să efectueze acțiunile pe care trebuie să le respecte la nivel de securitate.
În prezent, PKCS # 11 este recunoscut ca un standard deschis de comitetul tehnic OASIS PKCS 11, care se află în spatele acestuia.
Caracteristici SoftHSMCând utilizăm SoftHSM, avem o serie de avantaje, cum ar fi:
- Poate fi integrat într-un sistem existent fără a fi necesar să se revizuiască întreaga infrastructură existentă, evitându-se astfel pierderea de timp și resurse.
- Poate fi configurat pentru a semna fișiere de zonă sau pentru a semna zone transferate prin AXFR.
- Automat, deoarece odată configurat, nu este necesară nicio intervenție manuală.
- Permite schimbarea manuală a parolei (schimbarea de urgență a parolei).
- Este open source
- Este în capacitatea de a semna zone care conțin din milioane de înregistrări.
- O singură instanță OpenDNSSEC poate fi configurată pentru a semna una sau mai multe zone.
- Tastele pot fi partajate între zone pentru a economisi spațiu pe HSM.
- Permite definirea politicii de semnare a zonei (durata cheii, durata cheii, intervalul de semnare etc.); Ne permite să configurăm sistemul pentru mai multe acțiuni ca o politică pentru a acoperi toate zonele într-o politică per zonă.
- Compatibil cu toate versiunile diferite ale sistemului de operare Unix
- SoftHSM poate verifica dacă HSM-urile sunt compatibile cu OpenDNSSEC
- Include o caracteristică de audit care compară zona nesemnată de intrare cu zona semnată de ieșire, astfel încât să puteți verifica dacă nu s-au pierdut date despre zonă și că semnăturile zonei sunt corecte.
- Suportă semnături RSA / SHA1 și SHA2
- Negarea existenței folosind NSEC sau NSEC3
Cu aceste funcționalități SoftHSM vom vedea acum cum să-l instalăm pe Linux, în acest caz Ubuntu Server 17.10.
Dependențele Botan sau OpenSSL bibliotecile criptografice pot fi utilizate cu proiectul SoftHSM. Dacă Botan este utilizat cu SoftHSM, trebuie să ne asigurăm că este compatibil cu GNU MP (--with-gnump), deoarece această verificare va îmbunătăți performanța în timpul operațiunilor cu cheie publică.
1. Instalare SoftHSM
Utilitarul SoftHSM este disponibil de pe site-ul web OpenDNSSEC și poate fi descărcat folosind comanda wget astfel:
wget https://dist.opendnssec.org/source/softhsm-2.3.0.tar.gz
Apoi, vom extrage pachetul descărcat folosind comanda tar, după cum urmează:
tar -xzf softhsm-2.3.0.tar.gzMai târziu vom accesa directorul din care a fost extras pachetul menționat:
cd softhsm-2.3.0
Autentificare Înscrie-te!