Szyfrowanie konfiguracji

Główny klucz szyfrujący zapewnia bezpieczeństwo i poufność danych konfiguracyjnych, kopii zapasowych systemu i zewnętrznych wolumenów przechowywania danych. Klucz umożliwia również odzyskanie klucza szyfrującego wewnętrznego wolumenu danych w przypadku zaginięcia lub uszkodzenia kluczy zapisanych na nośnikach pamięci podczas inicjalizacji systemu.

Informacja

  • Klucz szyfrujący jest eksportowany do formatu PEM i szyfrowany SMIME z użyciem klucza publicznego/certyfikatu administratora.
  • Aktualny klucz główny powinien być wyeksportowany i przechowywany w bezpiecznym miejscu.
  • W przypadku skompromitowania klucza głównego, należy go unieważnić, co poskutkuje wygenerowaniem nowego klucza i ponownym zaszyfrowaniem danych.

Eksportowanie klucza głównego

  1. Wybierz Ustawienia > System.
  2. W sekcji Serwisowanie i nadzór, kliknij Eksportuj aktualny klucz.
../../_images/masterkey_export.png
  1. Kliknij Wybierz plik, i wskaż plik z certyfikatem do zaszyfrowania klucza.

Informacja

  • Wygeneruj certyfikat i plik CSR (Certificate Signing Request) narzędziem openssl:

openssl req -newkey rsa:4096 -keyout privkey.pem -out req.pem openssl req -nodes -newkey rsa:4096 -keyout privkey.pem -out req.pem # Do not prompt for a password.

  • Podpisz wygenerowany plik CSR:

openssl x509 -req -in req.pem -signkey privkey.pem -out cert.pem

  1. Kliknij Zatwierdź i zapisz plik z kluczem.
../../_images/masterkey_export_confirm.png

Unieważnienie klucza głównego

W przypadku skompromitowania klucza głównego, należy go unieważnić, co poskutkuje wygenerowaniem nowego klucza i ponownym zaszyfrowaniem danych.

  1. Wybierz Ustawienia > System.
  2. W sekcji Serwisowanie i nadzór, kliknij Unieważnij aktualny klucz.
../../_images/masterkey_invalidate.png
  1. Kliknij Zatwierdź.
../../_images/masterkey_invalidate_confirm.png
  1. Pamiętaj o konieczności wyeksportowania nowego klucza.

Tematy pokrewne: