In früheren Oracle Solaris-Releases und in diesem Release stellt die kryptografische Framework-Funktion die Befehle encrypt, decrypt und mac zur Verschlüsselung von Dateien bereit.
Oracle Solaris 10 unterstützt die ZFS-Verschlüsselung nicht. Oracle Solaris 11 unterstützt hingegen die folgenden ZFS-Verschlüsselungsfunktionen:
ZFS-Verschlüsselung ist im ZFS-Befehlsset integriert. Wie bei anderen ZFS-Vorgängen werden die Vorgänge der Schlüsseländerung und der erneuten Schlüsselerstellung online ausgeführt.
Sie können die vorhandenen Speicherpools verwenden, vorausgesetzt sie wurden upgegradet. Sie haben die Möglichkeit spezifische Dateisystem zu verschlüsseln.
Die ZFS-Verschlüsselung kann in untergeordneten Dateisystemen übernommen werden. Die Schlüsselverwaltung kann über die delegierte ZFS-Verwaltung delegiert werden.
Daten werden mit AES (Advanced Encryption Standard) mit Schlüssellängen von 128,192 und 256 in den CCM- und GCM-Vorgangsmodi verschlüsselt.
Die ZFS-Verschlüsselung verwendet die kryptografische Frameworkfunktion, die automatisch Zugriff auf verfügbare Hardwarebeschleunigungs- oder optimierte Softwareimplementierungen des Verschlüsselungsalgorithmus gibt.
Im folgenden Beispiel wird dargestellt, wie in verschlüsseltes ZFS-Dateisystem erstellt wird. Die Standardverschlüsselungsrichtlinie fordert eine passphrase an, die mindestens 8 Zeichen umfassen muss.
# zfs create -o encryption=on tank/data Enter passphrase for 'tank/data': xxxxxxxx Enter again: xxxxxxxx
Der Standardverschlüsselungsalgorithmus ist aes-128-ccm, wenn der Verschlüsselungswert eines Dateisystems on ist.
Nachdem ein verschlüsseltes Dateisystem erstellt wurde, kann es nicht entschlüsselt werden. Beispiel:
# zfs set encryption=off tank/data cannot set property for 'tank/data': 'encryption' is readonly
Siehe Encrypting ZFS File Systems in Managing ZFS File Systems in Oracle Solaris 11.2 .