Em versões anteriores do Oracle Solaris e nesta versão, o recurso Cryptographic Framework fornece os comandos encrypt, decrypt e mac para criptografar arquivos.
O Oracle Solaris 10 não suporta criptografia ZFS. Entretanto, o Oracle Solaris 11 suporta os seguintes recursos de criptografia ZFS:
A criptografia ZFS está integrada com o conjunto de comandos ZFS. Como outras operações ZFS, as operações de alteração de chave e recodificação são realizadas online.
É possível usar os pools de armazenamento existentes contanto que eles estejam atualizados. Você tem a flexibilidade de criptografar sistemas de arquivos específicos.
A criptografia ZFS pode ser herdada pelos sistemas de arquivos descendentes. O gerenciamento de chaves pode ser delegado através da administração delegada ZFS.
Os dados são criptografados usando AES (Advanced Encryption Standard) com comprimentos de chave de 128,192 e 256 nos modos de operação CCM e GCM.
A criptografia ZFS usa o recurso Cryptographic Framework, o qual dá a ele acesso a qualquer aceleração de hardware disponível ou implementações de software otimizadas dos algoritmos de criptografia automaticamente.
O exemplo a seguir mostra como criar um sistemas de arquivos ZFS criptografado. A política de criptografia padrão é solicitar um passphrase, que deve ter no mínimo 8 caracteres de extensão.
# zfs create -o encryption=on tank/data Enter passphrase for 'tank/data': xxxxxxxx Enter again: xxxxxxxx
O algoritmo de criptografia padrão é aes-128-ccm quando o valor de criptografia de um sistema de arquivos estiver ativado.
Depois que um sistema de arquivos criptografado for criado, ele não pode ser descriptografado. Por exemplo:
# zfs set encryption=off tank/data cannot set property for 'tank/data': 'encryption' is readonly
Consulte Encrypting ZFS File Systems no Managing ZFS File Systems in Oracle Solaris 11.2 .