JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris の管理: セキュリティーサービス     Oracle Solaris 11 Information Library (日本語)
search filter icon
search icon

ドキュメントの情報

はじめに

パート I セキュリティーの概要

1.  セキュリティーサービス (概要)

パート II システム、ファイル、およびデバイスのセキュリティー

2.  マシンセキュリティーの管理 (概要)

3.  システムアクセスの制御 (タスク)

4.  ウイルススキャンサービス (タスク)

5.  デバイスアクセスの制御 (タスク)

6.  基本監査報告機能の使用方法 (タスク)

7.  ファイルアクセスの制御 (タスク)

パート III 役割、権利プロファイル、特権

8.  役割と特権の使用 (概要)

9.  役割に基づくアクセス制御の使用 (タスク)

10.  Oracle Solaris のセキュリティー属性 (参照)

パート IV 暗号化サービス

11.  暗号化フレームワーク (概要)

12.  暗号化フレームワーク (タスク)

13.  鍵管理フレームワーク

公開鍵技術の管理

鍵管理フレームワークのユーティリティー

KMF のポリシー管理

KMF プラグイン管理

KMF のキーストア管理

鍵管理フレームワークの使用 (タスク)

鍵管理フレームワークの使用 (タスクマップ)

pktool gencert コマンドを使って証明書を作成する方法

証明書をキーストアにインポートする方法

証明書と非公開鍵を PKCS #12 形式でエクスポートする方法

pktool setpin コマンドを使ってパスフレーズを生成する方法

pktool genkeypair コマンドを使用して鍵のペアを生成する方法

pktool signcsr コマンドを使用して証明書要求に署名する方法

KMF でサードパーティーのプラグインを管理する方法

パート V 認証サービスと安全な通信

14.  ネットワークサービスの認証 (タスク)

15.  PAM の使用

16.  SASL の使用

17.  Secure Shell の使用 (タスク)

18.  Secure Shell (参照)

パート VI Kerberos サービス

19.  Kerberos サービスについて

20.  Kerberos サービスの計画

21.  Kerberos サービスの構成 (タスク)

22.  Kerberos エラーメッセージとトラブルシューティング

23.  Kerberos 主体とポリシーの管理 (タスク)

24.  Kerberos アプリケーションの使用 (タスク)

25.  Kerberos サービス (参照)

パート VII Oracle Solaris での監査

26.  監査 (概要)

27.  監査の計画

28.  監査の管理 (タスク)

29.  監査 (参照)

用語集

索引

鍵管理フレームワークの使用 (タスク)

このセクションでは、パスワード、パスフレーズ、ファイル、キーストア、証明書、CRL などの公開鍵オブジェクトを、pktool コマンドを使って管理する方法について説明します。

鍵管理フレームワークの使用 (タスクマップ)

鍵管理フレームワーク (KMF) を使うと公開鍵技術を集中管理できます。

タスク
説明
参照先
証明書を作成します。
PKCS #11、NSS、SSL で使用される証明書を作成します。
証明書をエクスポートします。
証明書とそれをサポートする鍵を含むファイルを作成します。このファイルはパスワードで保護できます。
証明書をインポートします。
別のシステムから取得した証明書をインポートします。
別のシステムから取得した PKCS #12 形式の証明書をインポートします。
パスフレーズを生成します。
PKCS #11 キーストアまたは NSS キーストアにアクセスするためのパスフレーズを生成します。
対称鍵を生成する。
ファイルの暗号化やファイルの MAC の作成で、またはアプリケーションのために使用する対称鍵を生成します。
鍵のペアを生成します。
アプリケーションで使用する公開鍵と非公開鍵のペアを生成します。
PKCS #10 CSR を生成します。
外部の認証局 (CA) が署名するための PKCS #10 証明書署名要求 (CSR) を生成します。
pktool(1) のマニュアルページ
PKCS #10 CSR に署名します。
PKCS #10 CSR に署名します。
KMF にプラグインを追加します。
プラグインをインストール、変更、および一覧表示します。また、KMF からプラグインを削除します。

pktool gencert コマンドを使って証明書を作成する方法

この手順では、自己署名付き証明書を作成し、その証明書を PKCS #11 キーストアに格納します。また、この処理の一部として、RSA 公開鍵/非公開鍵ペアも作成されます。非公開鍵は、証明書とともにキーストアに格納されます。

  1. 自己署名付き証明書を生成する。
    % pktool gencert [keystore=keystore] label=label-name \
    subject=subject-DN serial=hex-serial-number
    keystore=keystore

    公開鍵オブジェクトのタイプを指定することでキーストアを指定します。指定可能な値は nsspkcs11ssl のいずれかです。このキーワードは省略可能です。

    label=label-name

    発行者が証明書に与える一意の名前を指定します。

    subject=subject-DN

    証明書の識別名を指定します。

    serial=hex-serial-number

    16 進形式のシリアル番号を指定します。証明書の発行者が、0x0102030405 などの番号を選択します。

  2. キーストアの内容を確認します。
    % pktool list
    Found number certificates.
    1. (X.509 certificate)
          Label:  label-name
          ID: Fingerprint that binds certificate to private key
          Subject: subject-DN
          Issuer:  distinguished-name
          Serial:  hex-serial-number
    n. ...

    このコマンドは、キーストア内のすべての証明書を一覧表示します。次の例では、キーストアには証明書が 1 つしか含まれていません。

例 13-1 pktool を使って自己署名付き証明書を作成する

次の例では、My Company のあるユーザーが自己署名付き証明書を作成し、その証明書を PKCS #11 オブジェクト用のキーストアに格納しています。このキーストアは最初は空になっています。キーストアが初期化されていない場合、ソフトトークンの PIN は changeme になります。

% pktool gencert keystore=pkcs11 label="My Cert" \
subject="C=US, O=My Company, OU=Security Engineering Group, CN=MyCA" \
serial=0x000000001
Enter pin for Sun Software PKCS#11 softtoken:Type PIN for token
% pktool list
Found 1 certificates.
1. (X.509 certificate)
      Label: My Cert
      ID: 12:82:17:5f:80:78:eb:44:8b:98:e3:3c:11:c0:32:5e:b6:4c:ea:eb
      Subject: C=US, O=My Company, OU=Security Engineering Group, CN=MyCA
      Issuer: C=US, O=My Company, OU=Security Engineering Group, CN=MyCA
      Serial: 0x01

証明書をキーストアにインポートする方法

この手順では、PEM または生の DER を使ってエンコードされた PKI 情報を含むファイルを、キーストアにインポートする方法を説明します。エクスポートの手順については、例 13-4 を参照してください。

  1. 証明書をインポートします。
    % pktool import keystore=keystore infile=infile-name label=label-name
  2. 非公開 PKI オブジェクトをインポートする場合、プロンプトが表示されたときにパスワードを入力します。
    1. プロンプトで、ファイルのパスワードを入力します。

      PKCS #12 形式のエクスポートファイルなど、非公開の PKI 情報をインポートする場合、そのファイルはパスワードを必要とします。インポートするファイルの作成者が PKCS #12 パスワードを教えてくれます。

      Enter password to use for accessing the PKCS12 file:Type PKCS #12 password
    2. プロンプトで、キーストアのパスワードを入力します。
      Enter pin for Sun Software PKCS#11 softtoken: Type PIN for token
  3. キーストアの内容を確認します。
    % pktool list
    Found number certificates.
    1. (X.509 certificate)
          Label:  label-name
          ID: Fingerprint that binds certificate to private key
          Subject: subject-DN
          Issuer:  distinguished-name
          Serial:  hex-serial-number
    2. ...

例 13-2 PKCS #12 ファイルをキーストアにインポートする

次の例では、サードパーティーから取得した PKCS #12 ファイルをインポートしています。pktool import コマンドは、gracedata.p12 ファイルから非公開鍵と証明書を取り出し、それらを指定されたキーストア内に格納します。

% pktool import keystore=pkcs11 infile=gracedata.p12 label=GraceCert
Enter password to use for accessing the PKCS12 file:Type PKCS #12 password
Enter pin for Sun Software PKCS#11 softtoken: Type PIN for token
Found 1 certificate(s) and 1 key(s) in gracedata.p12
% pktool list
Found 1 certificates.
1. (X.509 certificate)
        Label: GraceCert
        ID: 12:82:17:5f:80:78:eb:44:8b:98:e3:3c:11:c0:32:5e:b6:4c:ea:eb
        Subject: C=US, O=My Company, OU=Security Engineering Group, CN=MyCA
        Issuer: C=US, O=My Company, OU=Security Engineering Group, CN=MyCA
        Serial: 0x01

例 13-3 X.509 証明書をキーストアにインポートする

次の例では、PEM 形式の X.509 証明書を指定されたキーストアにインポートしています。この公開証明書はパスワードで保護されていません。ユーザーの公開キーストアもパスワードで保護されていません。

% pktool import keystore=pkcs11 infile=somecert.pem label="TheirCompany Root Cert"
% pktool list
Found 1 certificates.
1. (X.509 certificate)
        Label: TheirCompany Root Cert
        ID: 21:ae:83:98:24:d1:1f:cb:65:5b:48:75:7d:02:47:cf:98:1f:ec:a0
        Subject: C=US, O=TheirCompany, OU=Security, CN=TheirCompany Root CA
        Issuer: C=US, O=TheirCompany, OU=Security, CN=TheirCompany Root CA
        Serial: 0x01

証明書と非公開鍵を PKCS #12 形式でエクスポートする方法

PKCS #12 形式のファイルを作成し、非公開鍵とそれに関連付けられた X.509 証明書をほかのシステムにエクスポートすることができます。このファイルへのアクセスはパスワードで保護されます。

  1. エクスポートする証明書を見つけます。
    % pktool list
    Found number certificates.
    1. (X.509 certificate)
          Label:  label-name
          ID: Fingerprint that binds certificate to private key
          Subject: subject-DN
          Issuer:  distinguished-name
          Serial:  hex-serial-number
    2. ...
  2. 鍵と証明書をエクスポートします。

    pktool list コマンドから得られたキーストアとラベルを使用します。エクスポートファイルのファイル名を指定します。名前に空白が含まれている場合は、名前を二重引用符で囲みます。

    % pktool export keystore=keystore outfile=outfile-name label=label-name
  3. エクスポートファイルをパスワードで保護します。

    プロンプトで、キーストアの現在のパスワードを入力します。ここで、エクスポートファイルのパスワードを作成します。ファイルの受信者は、インポート時にこのパスワードを入力する必要があります。

    Enter pin for Sun Software PKCS#11 softtoken: Type PIN for token
    Enter password to use for accessing the PKCS12 file:Create PKCS #12 password

    ヒント - パスワードはエクスポートファイルとは別に送ってください。パスワードを伝える最良の方法は、電話上など、通常の通信手段以外の手段を使用する方法です。


例 13-4 証明書と非公開鍵を PKCS #12 形式でエクスポートする

次の例では、あるユーザーが、非公開鍵とそれに関連付けられた X.509 証明書を、標準 PKCS #12 ファイル内にエクスポートしています。このファイルは、ほかのキーストアにインポートできます。PKCS #11 パスワードはソースのキーストアを保護します。PKCS #12 パスワードは、PKCS #12 ファイル内の非公開データを保護するために使用されます。このパスワードはファイルのインポート時に必要となります。

% pktool list
Found 1 certificates.
1. (X.509 certificate)
      Label: My Cert
      ID: 12:82:17:5f:80:78:eb:44:8b:98:e3:3c:11:c0:32:5e:b6:4c:ea:eb
      Subject: C=US, O=My Company, OU=Security Engineering Group, CN=MyCA
      Issuer: C=US, O=My Company, OU=Security Engineering Group, CN=MyCA
      Serial: 0x01
% pktool export keystore=pkcs11 outfile=mydata.p12 label="My Cert"
Enter pin for Sun Software PKCS#11 softtoken: Type PIN for token
Enter password to use for accessing the PKCS12 file:Create PKCS #12 password

続いて、このユーザーは受信者に電話をかけ、PKCS #12 パスワードを伝えます。

pktool setpin コマンドを使ってパスフレーズを生成する方法

キーストア内のあるオブジェクトに対して、あるいはキーストアそのものに対して、パスフレーズを生成することができます。このパスフレーズは、オブジェクトやキーストアにアクセスする際に必要となります。キーストア内のオブジェクトに対するパスフレーズの生成例については、例 13-4 を参照してください。

  1. キーストアにアクセスするためのパスフレーズを生成します。
    % pktool setpin keystore=nss|pkcs11 dir=directory
  2. プロンプトに答えます。

    キーストアにまだパスワードが設定されていない場合には、Return キーを押してパスワードを作成します。

    Enter current token passphrase:Press the Return key
    Create new passphrase:Type the passphrase that you want to use
    Re-enter new passphrase:Retype the passphrase
    Passphrase changed.

    これでキーストアがパスフレーズで保護されます。パスフレーズを忘れると、キーストア内のオブジェクトにアクセスできなくなります。

例 13-5 キーストアをパスフレーズで保護する

次の例は、NSS データベースのパスフレーズを設定する方法を示したものです。パスフレーズがまだ作成されていないため、最初のプロンプトで Return キーを押します。

% pktool setpin keystore=nss dir=/var/nss
Enter current token passphrase:Press the Return key
Create new passphrase:    has8n0NdaH
Re-enter new passphrase:  has8n0NdaH
Passphrase changed.

pktool genkeypair コマンドを使用して鍵のペアを生成する方法

アプリケーションによっては、公開鍵と非公開鍵のペアが必要なものがあります。この手順では、これらの鍵のペアを作成して格納します。

  1. (省略可能) キーストアの使用を予定している場合は、キーストアを作成します。
  2. 鍵のペアを作成します。

    次のいずれかを実行します。

    • 鍵のペアを作成し、その鍵のペアをファイル内に格納します。

      ディスク上のファイルから直接鍵を読み取るアプリケーションの場合は、ファイルベースの鍵が作成されます。通常、OpenSSL 暗号化ライブラリを直接使用するアプリケーションでは、そのアプリケーションのための鍵と証明書をファイル内に格納する必要があります。


      注 - file キーストアは、楕円曲線 (ec) 鍵および証明書をサポートしていません。


      % pktool genkeypair keystore=file outkey=key-filename \ 
      [format=der|pem] [keytype=rsa|dsa] [keylen=key-size]
      keystore=file

      file の値は、鍵の格納場所のファイルタイプを指定します。

      outkey=key-filename

      鍵のペアが格納されるファイルの名前を指定します。

      format=der|pem

      鍵のペアのコード化形式を指定します。der 出力はバイナリであり、pem 出力は ASCII です。

      keytype=rsa|dsa

      file キーストア内に格納できる鍵のペアのタイプを指定します。定義については、DSARSA を参照してください。

      keylen=key-size

      鍵の長さをビット数で指定します。8 で割り切れる数にする必要があります。指定できるキーサイズを確認するには、cryptoadm list -vm コマンドを使用します。

    • 鍵のペアを作成して PKCS #11 キーストア内に格納します。

      この方法を使用するには、手順 1 を完了する必要があります。

      PKCS #11 キーストアは、オブジェクトをハードウェアデバイス上に格納するために使用されます。これらのデバイスには、Sun Crypto Accelerator 6000 カード、TPM (Trusted Platform Module) デバイス、または暗号化フレームワークに組み込まれたスマートカードがあります。また、PKCS #11 を使用すると、オブジェクトを softtoken (ソフトウェアベースのトークン) 内にも格納できます。このトークンでは、オブジェクトがディスク上の個人のサブディレクトリ内に格納されます。詳細は、pkcs11_softtoken(5) のマニュアルページを参照してください。

      指定したラベルによって、鍵のペアをキーストアから取得できます。

      % pktool genkeypair label=key-label \ 
      [token=token[:manuf[:serial]]] \
      [keytype=rsa|dsa|ec]  [curve=ECC-Curve-Name]]\
      [keylen=key-size] [listcurves]
      label=key-label

      鍵のペアのラベルを指定します。鍵のペアは、そのラベルによってキーストアから取得できます。

      token=token[:manuf[:serial]]

      トークン名を指定します。デフォルトでは、トークン名は Sun Software PKCS#11 softtoken です。

      keytype=rsa|dsa|ec [curve=ECC-Curve-Name]

      鍵のペアのタイプを指定します。楕円曲線 (ec) タイプの場合は、必要に応じて曲線名を指定します。曲線名は、listcurves オプションに対する出力として一覧表示されます。

      keylen=key-size

      鍵の長さをビット数で指定します。8 で割り切れる数にする必要があります。

      listcurves

      ec 鍵タイプの curve= オプションの値として使用できる楕円曲線の名前を一覧表示します。

    • 鍵のペアを生成し、それを NSS キーストア内に格納します。

      NSS キーストアは、NSS を主要な暗号化インタフェースとして使用するサーバーによって使用されます。たとえば、Oracle iPlanet Web Server は、NSS データベースをオブジェクトの記憶領域に使用します。

      この方法を使用するには、手順 1 を完了する必要があります。

      % pktool keystore=nss genkeypair label=key-nickname \ 
      [token=token[:manuf[:serial]]] \
      [dir=directory-path] [prefix=database-prefix] \
      [keytype=rsa|dsa|ec] [curve=ECC-Curve-Name]] \
      [keylen=key-size] [listcurves]
      keystore=nss

      nss の値は、鍵の格納場所の NSS タイプを指定します。

      label=nickname

      鍵のペアのラベルを指定します。鍵のペアは、そのラベルによってキーストアから取得できます。

      token=token[:manuf[:serial]]

      トークン名を指定します。デフォルトでは、トークンは Sun Software PKCS#11 softtoken です。

      dir=directory

      NSS データベースのディレクトリパスを指定します。デフォルトでは、directory は現在のディレクトリです。

      prefix=database-prefix

      NSS データベースの接頭辞を指定します。デフォルトは接頭辞なしです。

      keytype=rsa|dsa|ec [curve=ECC-Curve-Name]

      鍵のペアのタイプを指定します。楕円曲線タイプの場合は、必要に応じて曲線名を指定します。曲線名は、listcurves オプションに対する出力として一覧表示されます。

      keylen=key-size

      鍵の長さをビット数で指定します。8 で割り切れる数にする必要があります。

      listcurves

      ec 鍵タイプの curve= オプションの値として使用できる楕円曲線の名前を一覧表示します。

  3. (省略可能) 鍵が存在することを確認します。

    鍵を格納した場所に応じて、次のコマンドのいずれかを使用します。

    • key-filename ファイル内の鍵を確認します。
      % pktool list keystore=file objtype=key infile=key-filename
      Found n keys.
      Key #1 - keytype:location (keylen)
    • PKCS #11 キーストア内の鍵を確認します。
      $ pktool list objtype=key
      Enter PIN for keystore:
      Found n keys.
      Key #1 - keytype:location (keylen)
    • NSS キーストア内の鍵を確認します。
      % pktool list keystore=nss dir=directory objtype=key

例 13-6 pktool コマンドを使用して鍵のペアを作成する

次の例では、ユーザーがはじめて PKCS #11 キーストアを作成します。RSA 鍵のペアのキーサイズを確認したあと、ユーザーは、アプリケーションのための鍵のペアを生成します。最後に、ユーザーは、キーストア内に鍵のペアが存在することを確認します。ユーザーは、RSA 鍵のペアの 2 番目のインスタンスをハードウェア上に格納できることに気付きました。ユーザーは token 引数を指定しなかったため、鍵のペアは Sun Software PKCS#11 softtoken として格納されます。

# pktool setpin
Create new passphrase:Easily remembered, hard-to-detect password
Re-enter new passphrase:Retype password
Passphrase changed.
% cryptoadm list -vm | grep PAIR
...
CKM_DSA_KEY_PAIR_GEN         512  1024 .  .  .
CKM_RSA_PKCS_KEY_PAIR_GEN    256  4096 .  .  .
...
CKM_RSA_PKCS_KEY_PAIR_GEN    512  2048 X  .  .
ecc: CKM_EC_KEY_PAIR_GEN,CKM_ECDH1_DERIVE,CKM_ECDSA,CKM_ECDSA_SHA1
% pktool genkeypair label=specialappkeypair keytype=rsa keylen=2048
Enter PIN for Sun Software PKCS#11 softtoken  :Type password

% pktool list
Enter PIN for Sun Software PKCS#11 softtoken  :Type password

Found 1 keys.
Key #1 - keypair:  specialappkeypair (2048 bits)

例 13-7 楕円曲線アルゴリズムを使用する鍵のペアを作成する

次の例では、ユーザーが楕円曲線 (ec) 鍵のペアをキーストアに追加し、曲線名を指定したあと、キーストア内に鍵のペアが存在することを確認します。

% pktool genkeypair listcurves
secp112r1, secp112r2, secp128r1, secp128r2, secp160k1
.
.
.
c2pnb304w1, c2tnb359v1, c2pnb368w1, c2tnb431r1, prime192v2
prime192v3
% pktool genkeypair label=eckeypair keytype=ec curves=c2tnb431r1
% pktool list
Enter PIN for Sun Software PKCS#11 softtoken  :Type password

Found 2 keys.
Key #1 - keypair:  specialappkeypair (2048 bits)
Key #2 - keypair:  eckeypair (c2tnb431r1)

pktool signcsr コマンドを使用して証明書要求に署名する方法

この手順は、PKCS #10 証明書署名要求 (CSR) に署名するために使用されます。PEM または DER 形式の CSR を使用できます。署名プロセスによって X.509 v3 証明書が発行されます。PKCS #10 CSR を生成するには、pktool(1) のマニュアルページを参照してください。

始める前に

自身が認証局 (CA) であり、CSR を受信しており、それがファイル内に格納されています。

  1. pktool signcsr コマンドへの必要な引数に関する次の情報を収集します。
    signkey

    署名者の鍵を PKCS #11 キーストア内に格納した場合、signkey は、この非公開鍵を取得する label です。

    署名者の鍵を NSS キーストアまたはファイルキーストア内に格納した場合、signkey は、この非公開鍵を保持するファイル名です。

    csr

    CSR のファイル名を指定します。

    serial

    署名される証明書のシリアル番号を指定します。

    outcer

    署名される証明書のファイル名を指定します。

    issuer

    自分の CA 発行者名を識別名 (DN) 形式で指定します。

    signcsr サブコマンドへの省略可能な引数については、pktool(1) のマニュアルページを参照してください。

  2. 要求に署名し、証明書を発行します。

    たとえば、次のコマンドは、PKCS #11 リポジトリにある署名者の鍵を使用して証明書に署名します。

    # pktool signcsr signkey=CASigningKey \
    csr=fromExampleCoCSR \
    serial=0x12345678 \
    outcert=ExampleCoCert2010 \
    issuer="O=Oracle Corporation, \ OU=Oracle Solaris Security Technology, L=Redwood City, ST=CA, C=US, \ CN=rootsign Oracle"

    次のコマンドは、ファイルにある署名者の鍵を使用して証明書に署名します。

    # pktool signcsr signkey=CASigningKey \
    csr=fromExampleCoCSR \
    serial=0x12345678 \
    outcert=ExampleCoCert2010 \
    issuer="O=Oracle Corporation, \ OU=Oracle Solaris Security Technology, L=Redwood City, ST=CA, C=US, \ CN=rootsign Oracle"
  3. 証明書を要求者に送信します。

    電子メール、Web サイト、またはその他のメカニズムを使用すると証明書を要求者に配信できます。

    たとえば、電子メールを使用して ExampleCoCert2010 ファイルを要求者に送信できます。

KMF でサードパーティーのプラグインを管理する方法

プラグインは、キーストア名を指定することによって識別します。KMF にプラグインを追加すると、ソフトウェアは、そのプラグインをキーストア名で識別します。プラグインは、オプションを受け入れるように定義できます。この手順には KMF からプラグインを削除する方法が含まれています。

  1. プラグインをインストールします。
    % /usr/bin/kmfcfg install keystore=keystore-name \
    modulepath=path-to-plugin [option="option-string"]

    各情報の意味は次のとおりです。

    keystore-name – 提供するキーストアの一意の名前を指定します。

    path-to-plugin – KMF プラグインのための共有ライブラリオブジェクトのフルパスを指定します。

    option-string – 共有ライブラリオブジェクトへの省略可能な引数を指定します。

  2. プラグインを一覧表示します。
    % kmfcfg list plugin
    keystore-name:path-to-plugin [(built-in)] | [;option=option-string]
  3. プラグインを削除するには、そのプラグインをアンインストールしたあと、削除を確認します。
    % kmfcfg uninstall keystore=keystore-name
    % kmfcfg plugin list

例 13-8 オプションを指定して KMF プラグインを呼び出す

次の例では、管理者が KMF プラグインをサイト固有のディレクトリ内に格納します。このプラグインは、debug オプションを受け入れるように定義されています。管理者はプラグインを追加したあと、そのプラグインがインストールされていることを確認します。

# /usr/bin/kmfcfg install keystore=mykmfplug \
modulepath=/lib/security/site-modules/mykmfplug.so
# kmfcfg list plugin
KMF plugin information:
-----------------------
pkcs11:kmf_pkcs11.so.1 (built-in)
file:kmf_openssl.so.1 (built-in)
nss:kmf_nss.so.1 (built-in)
mykmfplug:/lib/security/site-modules/mykmfplug.so
# kmfcfg modify plugin keystore=mykmfplug option="debug"
# kmfcfg list plugin
KMF plugin information:
-----------------------
...
mykmfplug:/lib/security/site-modules/mykmfplug.so;option=debug

このプラグインは現在、デバッグモードで動作しています。