Gestión de cifrado y certificados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Optimizaciones criptográficas en Sistemas SPARC T-4

Desde el microprocesador SPARC T4, hay nuevas instrucciones para llevar a cabo funciones criptográficas directamente en el hardware. Las instrucciones son sin privilegios. Por lo tanto, cualquier programa puede utilizar las instrucciones sin requerir ningún entorno de núcleo, permisos de usuario root u otra configuración especial. La criptografía se realiza directamente en el hardware en lugar de utilizar diversas instrucciones de bajo nivel. Por lo tanto, las operaciones criptográficas son más rápidas comparadas con las operaciones en sistemas cuyos procesadores SPARC anteriores tenían unidades de procesamiento independientes para la criptografía.

La siguiente comparación muestra las diferencias en el flujo de datos entre sistemas SPARC T-3 y sistemas SPARC T-4 con optimizaciones criptográficas.

Figura 2-1  Comparación de flujo de datos entre Sistemas SPARC T

image:Compara el flujo de datos entre sistemas T-3 y T-4

En la siguiente tabla se proporciona una comparación detallada de funciones criptográficas en unidades de microprocesador de SPARC T combinadas con versiones específicas de Oracle Solaris.

Tabla 2-1  Rendimiento criptográfico en servidores SPARC T-Series
Consumidor de función/software
T -3 y sistemas anteriores
Sistemas T-4 que ejecutan Oracle Solaris 10
Sistemas T-4 que ejecutan Oracle Solaris 11
SSH
Activado automáticamente en Solaris 10 5/09 y versiones posteriores.
Activar/desactivar con la cláusula UseOpenSSLEngine in /etc/ssh/sshd_config.
Requiere el parche 147707-01.
Activar/desactivar con la cláusula UseOpenSSLEngine in /etc/ssh/sshd_config.
Activado automáticamente.
Activar/desactivar con la cláusula UseOpenSSLEngine in /etc/ssh/sshd_config
Java/JCE
Activado automáticamente.
Configurar en $JAVA_HOME/jre/lib/ security/java.security.
Activado automáticamente.
Configurar en $JAVA_HOME/jre/lib/ security/java.security.
Activado automáticamente.
Configurar en $JAVA_HOME/jre/lib/ security/java.security.
ZFS criptográfico
No disponible.
No disponible.
HW criptográfico se activa automáticamente si el conjunto de datos está cifrado.
IPsec
Activado automáticamente.
Activado automáticamente.
Activado automáticamente.
OpenSSL
Utilizar -engine pkcs11.
Requiere el parche 147707-01.
Utilizar -engine pkcs11.
La optimización de T4 se utiliza de forma automática.
(Opcionalmente, utilice -engine pkcs11). Se recomienda pkcs11 para RSA/DSA en este punto.
KSSL (proxy SSL de núcleo)
Activado automáticamente.
Activado automáticamente.
Activado automáticamente.
Oracle TDE
No admitida.
Parche pendiente.
Activado automáticamente en Oracle DB 11.2.0.3 y ASO.
Apache SSL
Configurar con SSLCryptoDevice pkcs11.
Configurar con SSLCryptoDevice pkcs11.
Configurar con SSLCryptoDevice pkcs11.
Dominios lógicos
Asignar unidades criptográficas a los dominios.
La funcionalidad siempre está disponible; no se requiere configuración.
La funcionalidad siempre está disponible; no se requiere configuración.

    Las instrucciones criptográficas de T4 incluyen lo siguiente:

  • aes_kexpand0, aes_kexpand1, aes_kexpand2

    Estas instrucciones realizan la expansión de clave. Expanden la clave proporcionada por el usuario de 128 bits, 192 bits o 256 bits en una planificación de clave que se utiliza de manera interna durante el cifrado y el descifrado. La instrucción de aes_kexpand2 sólo se utiliza para AES-256. Las otras dos instrucciones de aes_kexpand se utilizan para las tres longitudes de clave: AES-128, AES-192 y AES-256.

  • aes_eround01, aes_eround23, aes_eround01_l, aes_eround_23_l

    Estas instrucciones se utilizan para rondas o transformaciones del cifrado AES. Según el estándar AES en FIPS 197, la cantidad de rondas utilizadas (por ejemplo 10, 12 o 14) varía según la longitud de la clave AES, ya que las claves más largas, en principio, indican el deseo de un cifrado más sólido a costas de mayores cálculos.

  • aes_dround01, aes_dround23, aes_dround01_l, aes_dround_23_l

    Estas instrucciones se utilizan para rondas del descifrado AES de forma similar que con el cifrado.

  • Instrucciones para DES/DES-3, Kasumi, Camellia, multiplicar/raíz cuadrada de Montgomery (para RSA Bignum) y sumas de comprobación de CRC32c

  • Instrucciones de resumen de MD5, SHA1 y SHA2

Las instrucciones criptográficas de hardware de SPARC T4 están disponibles y se utilizan automáticamente en sistemas SPARC T4 que ejecutan Oracle Solaris 11 mediante el motor t4 integrado en el microprocesador T4 del sistema. A partir de Oracle Solaris 11.2, las instrucciones están incluidas en el código ascendente de OpenSSL. Por lo tanto, en esta versión, OpenSSL 1.0.1e se entrega con un parche para activar el uso de las instrucciones.

Cómo determinar si el sistema admite las optimizaciones SPARC T4

Para determinar si las optimizaciones de T4 se emplean, utilice el comando isainfo. La inclusión de sparcv9 y aes en la salida indica que el sistema está utilizando las optimizaciones.

$ isainfo -v
64-bit sparcv9 applications
        crc32c cbcond pause mont mpmul sha512 sha256 sha1 md5 camellia kasumi 
        des aes ima hpc vis3 fmaf asi_blk_init vis2 vis popc

Cómo determinar la versión de OpenSSL del sistema

Para comprobar la versión de OpenSSL que se está ejecutando en el sistema, escriba openssl version. La salida es similar a la siguiente:

OpenSSL 1.0.0j 10 May 2012

Cómo verificar que el sistema tiene OpenSSL con optimizaciones de SPARC T4

Para determinar si su sistema admite OpenSSL con optimizaciones de SPARC T4, compruebe la biblioteca de libcrypto.so de la siguiente forma:

# nm /lib/libcrypto.so.1.0.0 | grep des_t4
[5239]  |    504192|       300|FUNC |GLOB |3    |12     |des_t4_cbc_decrypt
[5653]  |    503872|       300|FUNC |GLOB |3    |12     |des_t4_cbc_encrypt
[4384]  |    505024|       508|FUNC |GLOB |3    |12     |des_t4_ede3_cbc_decrypt
[2963]  |    504512|       508|FUNC |GLOB |3    |12     |des_t4_ede3_cbc_encrypt
[4111]  |    503712|       156|FUNC |GLOB |3    |12     |des_t4_key_expand

Si el comando no genera ninguna salida, el sistema no admite las optimizaciones de SPARC T4 para OpenSSL.