暗号化フレームワークの管理
このセクションでは、暗号化フレームワークでのソフトウェアプロバイダとハードウェアプロバイダの管理方法について説明します。必要に応じて、ソフトウェアプロバイダおよびハードウェアプロバイダの使用を解除することができます。たとえば、ソフトウェアプロバイダのアルゴリズムの実装を無効にすることができます。その後、別のソフトウェアプロバイダのアルゴリズムがシステムで使用されるようにすることができます。
注 -
暗号化フレームワークの管理の重要なコンポーネントは、暗号化モジュールのための米国政府のコンピュータセキュリティー標準である FIPS 140 に関連したポリシーの計画および実装です。
FIPS 140-2 で検証された暗号化のみを使用するという厳格な要件がある場合は、Oracle Solaris11.1 SRU5.5 リリースまたは Oracle Solaris11.1 SRU3 リリースを実行する必要があります。Oracle は、これらの 2 つの特定のリリースでの Solaris 暗号化フレームワークに対する FIPS 140-2 の検証を完了しました。Oracle Solaris11.2 は、この検証された基盤の上に構築されており、パフォーマンス、機能、および信頼性に対応するソフトウェアの機能強化を含んでいます。これらの機能強化を利用するために、可能な場合は常に、FIPS 140-2 モードで Oracle Solaris11.2 を構成するようにしてください。
Using a FIPS 140 Enabled System in Oracle Solaris 11.2 を確認し、システムの全体的な FIPS ポリシーを計画してください。
次のタスクマップは、暗号化フレームワークでのソフトウェアプロバイダとハードウェアプロバイダの管理の手順を示しています。
表 3-2 暗号化フレームワークの管理のタスクマップ
|
|
|
システムの FIPS ポリシーを計画します。
|
FIPS 承認のプロバイダおよびコンシューマを有効にするための計画を決定し、その計画を実装します。
|
|
暗号化フレームワークのプロバイダを一覧表示します。
|
暗号化フレームワークで使用可能なアルゴリズム、ライブラリ、およびハードウェアデバイスを一覧表示します。
|
|
FIPS 140 モードを有効にします。
|
暗号化モジュールのための米国政府の標準に従って暗号化フレームワークを実行します。
|
|
ソフトウェアプロバイダを追加します。
|
PKCS #11 ライブラリまたはカーネルモジュールを暗号化フレームワークに追加します。プロバイダは署名されている必要があります。
|
|
ユーザーレベルのメカニズムが使用されないようにします.
|
ソフトウェアメカニズムの使用を解除します。ソフトウェアメカニズムは、再度有効にすることができます。
|
|
カーネルモジュールのメカニズムを一時的に無効にします。
|
一時的にメカニズムの使用を解除します。通常はテストのために使用します。
|
|
ライブラリをアンインストールします。
|
ユーザーレベルソフトウェアプロバイダの使用を解除します。
|
|
カーネルプロバイダをアンインストールします。
|
カーネルソフトウェアプロバイダの使用を解除します。
|
|
ハードウェアプロバイダのメカニズムを無効にします。
|
ハードウェアアクセラレータ上の選択したメカニズムが使用されないようにします。
|
|
暗号化サービスを再起動またはリフレッシュします。
|
暗号化サービスを使用できるようにします。
|
|
|