Protección de sistemas y dispositivos conectados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Cómo permitir que los consumidores PKCS #11 utilicen TPM como almacén de claves seguro

Antes de empezar

Para realizar este procedimiento, debe instalar y activar TPM en el sistema. Asegúrese de que el daemon tcsd también esté en ejecución.

  1. Verifique que el dispositivo de TPM esté instalado.
    # ls -alF /dev/tpm
    lrwxrwxrwx 1 root 39 Dec 27 2011 /dev/tpm -> ../devices/pci@0,0/isa@1/tpm@1,1670:tpm
  2. Active el daemon tcsd.
    # svcadm enable tcsd
  3. Inicialice el área de almacenamiento de token protegido por TPM personal.
    $ pktool inittoken currlabel=TPM

    Notas -  Todos los usuarios individuales deben realizar este paso.
  4. Defina el PIN de token para el oficial de seguridad.
    $ pktool setpin token=tmp/TPM so
  5. Defina el PIN del usuario.
    $ pktool setpin token=tmp/TPM
  6. Genere claves y certificados que utilicen el dispositivo de TPM especificando el nombre de token que se utilizó cuando el token se inicializó.
    $ pktool gencert token=tpm/TPM -i
    $ pktool list token=tpm/TPM

    Las aplicaciones existentes que ya utilizan la estructura criptográfica en libpkcs11 pueden utilizar el token de TPM para sus operaciones haciendo que las aplicaciones seleccionen el dispositivo de token de TPM para las sesiones.

Ejemplo 2-1  Permiso de uso de TPM para consumidores PKCS #11

En este ejemplo, se asigna por primera vez un nuevo nombre al token de TPM. A partir de entonces, las siguientes acciones en el token hacen referencia al nuevo nombre.

$ pktool inittoken currlable=TPM newlabel=JohnDoeTPM
$ pktool setpin token=tmp/JohnDoeTPM so
$ pktool gencert token=tpm/JohnDoeTPM -i
$ pktool list token=tpm/JohnDoeTPM