Как да инсталирате SoftHSM на Ubuntu 17 Linux

Съдържание

Информационната сигурност има стотици променливи, които можем да внедрим, за да оптимизираме целостта на данните и информацията във всяка операционна система, имаме от пароли до решения за защитна стена, предназначени за тази цел и днес ще се съсредоточим върху важно ниво на сигурност и голямо въздействие като HSM (Хардуерни модули за защита - хардуерни модули за защита), който е метод, който се използва с различни приложения за съхраняване на криптографски ключове и сертификати.

Едно от приложенията, фокусирани върху тази среда, е SoftHSM и днес ще анализираме как да го използваме и внедряваме в Linux.

Какво е SoftHSMSoftHSM е разработен от OpenDNSSEC, за да се използва като реализация на криптографско хранилище, което може да бъде достъпно чрез PKCS # 11 интерфейс.

Какво е PKCS #? Е, всеки от криптографските стандарти с публичен ключ (PKCS) включва група криптографски стандарти, предназначени да предоставят насоки и интерфейси за приложно програмиране (API) за използването на криптографски методи.

Чрез внедряване на SoftHSM ще можем да анализираме задълбочено PKCS # 11, без да изискваме използването на хардуерни модули за сигурност. SoftHSM е част от проекта, ръководен от OpenDNSSEC, използващ Botan за целия проблем с криптографията. OpenDNSSEC е внедрен с цел централно и правилно управление на всички криптографски ключове, генерирани чрез интерфейса PKCS # 11.

Целта на интерфейса е да позволи оптимална комуникация с HSM устройства (хардуерни модули за защита - хардуерни модули за защита), като тези устройства изпълняват функцията за генериране на различни криптографски ключове и подписване на съответната информация, без тя да е известна на трети страни. поверителност и сигурност.

За да влезем малко в контекста, протоколът PKCS # 11 е проектиран като стандарт за криптография, използващ API интерфейс, наречен Cryptoki, и благодарение на този API всяко приложение ще може да управлява различни криптографски елементи, като например символите и извършват действията, които трябва да спазват на ниво сигурност.

В момента PKCS # 11 е признат за отворен стандарт от техническия комитет на OASIS PKCS 11, който стои зад него.

Характеристики на SoftHSMКогато използваме SoftHSM имаме редица предимства като:

  • Тя може да бъде интегрирана в съществуваща система, без да е необходимо да се преразглежда цялата съществуваща инфраструктура, като по този начин се избягва загубата на време и ресурси.
  • Той може да бъде конфигуриран да подписва файлове на зони или да подписва зони, прехвърлени чрез AXFR.
  • Автоматично, тъй като веднъж конфигурирано, не е необходима ръчна намеса.
  • Позволява ръчна смяна на паролата (аварийна смяна на парола).
  • Той е с отворен код
  • Той е в състояние да подписва зони, които съдържат само от милиони записи.
  • Един екземпляр на OpenDNSSEC може да бъде конфигуриран да подписва една или повече зони.
  • Ключовете могат да се споделят между зоните, за да се спести място на HSM.
  • Позволява дефиниране на политиката за подписване на зоната (продължителност на ключа, продължителност на ключа, интервал на подпис и т.н.); Тя ни позволява да конфигурираме системата за множество действия като политика, която да обхваща всички зони до една политика на зона.
  • Съвместим с всички различни версии на операционната система Unix
  • SoftHSM може да провери дали HSM са съвместими с OpenDNSSEC
  • Той включва функция за одит, която сравнява входящата неописана зона с изходящата подписана зона, така че можете да проверите дали не са загубени данни за зоната и дали подписите на зоната са правилни.
  • Поддържа RSA / SHA1 и SHA2 подписи
  • Отричане на съществуване с помощта на NSEC или NSEC3

С тези SoftHSM функционалности сега ще видим как да го инсталираме на Linux, в този случай Ubuntu Server 17.10.
Зависимости Ботанските или OpenSSL криптографските библиотеки могат да се използват с проекта SoftHSM. Ако Botan се използва с SoftHSM, трябва да гарантираме, че той е съвместим с GNU MP (--with-gnump), тъй като тази проверка ще подобри производителността по време на операции с публичен ключ.

1. SoftHSM инсталация


Помощната програма SoftHSM е достъпна от уебсайта на OpenDNSSEC и може да бъде изтеглена с помощта на командата wget по следния начин:
 wget https://dist.opendnssec.org/source/softhsm-2.3.0.tar.gz

След това ще извлечем изтегления пакет с помощта на командата tar, както следва:

 tar -xzf softhsm -2.3.0.tar.gz
По -късно ще получим достъп до директорията, където е извлечен пакета:
 cd softhsm-2.3.0


Вход Присъединете се!

wave wave wave wave wave