Sécurisation des systèmes et des périphériques connectés dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Autorisation de l'utilisation de TPM en tant que keystore sécurisé par les clients PKCS #11

Avant de commencer

Pour effectuer cette procédure, vous devez installer et activer TPM sur le système. Assurez-vous que le démon tcsd est aussi en cours d'exécution.

  1. Vérifiez que le périphérique TPM est installé.
    # ls -alF /dev/tpm
    lrwxrwxrwx 1 root 39 Dec 27 2011 /dev/tpm -> ../devices/pci@0,0/isa@1/tpm@1,1670:tpm
  2. Activez le démon tcsd.
    # svcadm enable tcsd
  3. Initialisez la zone personnelle de stockage de jeton protégée par TPM.
    $ pktool inittoken currlabel=TPM

    Remarque -  Tous les utilisateurs individuels doivent effectuer cette étape.
  4. Définissez le code PIN de jeton pour l'agent de sécurité.
    $ pktool setpin token=tmp/TPM so
  5. Définissez le code PIN de l'utilisateur.
    $ pktool setpin token=tmp/TPM
  6. Générez des clés et certificats qui utilisent le périphérique TPM en spécifiant le nom de jeton que vous avez utilisé lors de l'initialisation du jeton.
    $ pktool gencert token=tpm/TPM -i
    $ pktool list token=tpm/TPM

    Les applications existantes qui utilisent déjà toute la structure cryptographique en jetonlibpkcs11 pouvez utiliser la leurs opérations TPM en la transformant en un pour sélectionner le périphérique jeton les applications pour les sessions TPM.

Exemple 2-1  L'activation de consommateurs de ressources {ENT à utiliser : TPM PK11}

Dans cet exemple, le jeton est d'abord affectées TPM un nouveau nom. Par la suite, sur le jeton par la suite, toutes les actions qu'elles utilisent le nouveau nom.

$ pktool inittoken currlable=TPM newlabel=JohnDoeTPM
$ pktool setpin token=tmp/JohnDoeTPM so
$ pktool gencert token=tpm/JohnDoeTPM -i
$ pktool list token=tpm/JohnDoeTPM