Gestion du chiffrement et des certificats dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Administration de la structure cryptographique

Cette section décrit la procédure d'administration des fournisseurs de logiciels et des fournisseurs de matériel dans la structure cryptographique. L'utilisation de ces fournisseurs peut être empêchée lorsque cela est souhaitable. Par exemple, vous pouvez désactiver l'implémentation d'un algorithme d'un seul fournisseur de logiciels. Ensuite, vous pouvez forcer le système à utiliser l'algorithme d'un autre fournisseur de logiciels.


Remarque -  Un aspect important de l'administration de la structure cryptographique est la planification et l'implémentation de votre stratégie en matière de norme FIPS 140 : la norme de sécurité informatique du gouvernement américain destinée aux modules cryptographiques.

Si vous êtes tenu d'utiliser uniquement la cryptographie validée par la norme FIPS 140-2, vous devez exécuter Oracle Solaris 11.1 version SRU5.5 ou Oracle Solaris 11.1 version SRU3. Dans ces deux versions, Oracle a finalisé une validation de la norme FIPS 140-2 dans la structure cryptographique Solaris. Oracle Solaris 11.2 s'appuie sur cette validation et inclut des améliorations logicielles en matière de performances, de fonctions et de fiabilité. Dans la mesure du possible, vous devez configurer Solaris 11.2 en mode FIPS 140-2 pour profiter de ces améliorations.

Consultez la section Using a FIPS 140 Enabled System in Oracle Solaris 11.2 et planifiez une stratégie FIPS globale pour vos systèmes.


La liste des tâches suivante présente les procédures permettant d'administrer les fournisseurs de logiciels et matériels dans la structure cryptographique.

Table 3-2  Liste des tâches Administration de la structure cryptographique
Tâche
Description
Voir
Planifiez la stratégie FIPS de vos systèmes.
Mettez au point votre plan d'activation des fournisseurs et consommateurs approuvés pour FIPS et mettez-le en oeuvre.
Etablissement de la liste des fournisseurs dans la structure cryptographique
Répertorie les algorithmes, les bibliothèques et les périphériques matériels disponibles pour l'utilisation dans la structure cryptographique
Activez le mode FIPS 140.
Exécute la structure cryptographique conformément à la norme du gouvernement américain relatives aux modules cryptographiques.
Ajout d'un fournisseur de logiciels.
Ajoute une bibliothèque PKCS #11 ou un module de noyau à la structure cryptographique. Le fournisseur doit être signé.
Interdiction d'utilisation d'un mécanisme au niveau de l'utilisateur.
Empêche l'utilisation d'un mécanisme logiciel. Le mécanisme peut être activé à nouveau.
Désactivation temporaire des mécanismes d'un module de noyau.
Empêche temporairement l'utilisation d'un mécanisme. Généralement utilisée à des fins de test.
Désinstallation d'une bibliothèque.
Empêche l'utilisation d'un fournisseur de logiciels utilisateur.
Désinstallation d'un fournisseur de noyau.
Empêche l'utilisation d'un fournisseur de logiciels noyau.
Désactivation de mécanismes d'un fournisseur de matériel.
Permet de s'assurer que les mécanismes sélectionnés sur un accélérateur matériel ne sont pas utilisés.
Redémarrage ou actualisation des services cryptographiques.
Permet de s'assurer que les services cryptographiques sont disponibles.