Gestión de cifrado y certificados en Oracle® Solaris 11.2

Salir de la Vista de impresión

Actualización: Septiembre de 2014
 
 

Administración de la estructura criptográfica

En esta sección se describe cómo administrar proveedores de software y hardware en la estructura criptográfica. Los proveedores de software y hardware se pueden eliminar para no ser utilizados cuando se desee. Por ejemplo, puede desactivar la implementación de un algoritmo de un proveedor de software. A continuación, puede forzar al sistema a utilizar el algoritmo de otro proveedor de software.


Notas -  Un componente importante de la administración de la estructura criptográfica es planificar e implementar la política relacionada con FIPS 140, el estándar de seguridad informática del Gobierno de los EE. UU. para módulos de cifrado.

Si tiene un requisito estrictopara usar solo criptografía validada por FIPS 140-2, debe ejecutar la versión Oracle Solaris11.1 SRU5.5 o la versión Oracle Solaris11.1 SRU3. Oracle completó una validación de FIPS 140-2 en la estructura criptográfica de Solaris en estas dos versiones específicas. Oracle Solaris11.2 se crea en esta base validada e incluye mejoras de software que apuntan al rendimiento, la función y la confiabilidad. Siempre que sea posible, debería configurar Oracle Solaris11.2 en el modo FIPS 140-2 para aprovechar estas mejoras.

Revise Using a FIPS 140 Enabled System in Oracle Solaris 11.2 y planifique una política FIPS general para sus sistemas.


En el siguiente mapa de tareas se hace referencia a los procedimientos para administrar a los proveedores de software y hardware en la estructura criptográfica.

Tabla 3-2  Mapa de tareas de la administración de la estructura criptográfica
Tarea
Descripción
Para obtener instrucciones
Planifique su política FIPS para sus sistemas.
Decida sobre su plan para activar los proveedores y consumidores aprobados por FIPS e implemente el plan.
Mostrar los proveedores en la estructura criptográfica.
Muestra los algoritmos, las bibliotecas y los dispositivos de hardware que están disponibles para su uso en la estructura criptográfica.
Active el modo FIPS 140.
Ejecuta la estructura criptográfica para un estándar del gobierno de EE. UU. para módulos de criptografía.
Agregar un proveedor de software.
Agrega una biblioteca PKCS #11 o un módulo de núcleo a la estructura criptográfica. El proveedor debe estar registrado.
Evitar el uso de un mecanismo de nivel de usuario.
Elimina un mecanismo de software para que no sea utilizado. El mecanismo se puede volver a activar.
Desactivar temporalmente mecanismos de un módulo de núcleo.
Elimina temporalmente un mecanismo para que no sea utilizado. Se suele utilizar para realizar pruebas.
Desinstalar una biblioteca.
Elimina un proveedor de software de nivel de usuario para que no sea utilizado.
Desinstalar un proveedor del núcleo.
Elimina un proveedor de software de núcleo para que no sea utilizado.
Desactivar los mecanismos de un proveedor de hardware.
Garantiza que los mecanismos seleccionados en un acelerador de hardware no sean utilizados.
Reiniciar o actualizar los servicios criptográficos.
Garantiza que los servicios criptográficos estén disponibles.