Go to main content

Guía de administración de Oracle® ZFS Storage Appliance, versión OS8.8.x

Salir de la Vista de impresión

Actualización: Agosto de 2021
 
 

Gestión de claves de cifrado

El dispositivo incluye un almacén de claves LOCAL incorporado y la capacidad de conectarse con los almacenes de claves OKM y KMIP. Cada agrupación, proyecto o recurso compartido cifrado requiere una clave de encapsulado de un almacén de claves. Las claves de cifrado de datos se gestionan mediante el dispositivo de almacenamiento y se almacenan cifradas de forma persistente mediante la clave de encapsulado desde el almacén de claves.

Almacén de claves de Oracle Key Manager (OKM)

OKM es un sistema de gestión de claves (KMS) integral que aborda la necesidad creciente de cifrado de datos basado en almacenamiento que tienen las empresas. Desarrollada para cumplir con los estándares abiertos, esta función proporciona la capacidad, escalabilidad e interoperabilidad para gestionar centralmente las claves de cifrado en infraestructuras de almacenamiento ampliamente distribuidas y heterogéneas.

OKM aborda los desafíos únicos de la gestión de claves de almacenamiento, entre los que se incluyen los siguientes:

  • Retención de claves a largo plazo: OKM garantiza que los datos archivados estén siempre disponibles y retiene de manera segura las claves de cifrado durante todo el ciclo de vida de los datos.

  • Interoperabilidad: OKM proporciona la interoperabilidad necesaria para admitir una amplia variedad de dispositivos de almacenamiento conectados a plataformas de sistemas abiertos o mainframe en un único servicio de gestión de claves de almacenamiento.

  • Alta disponibilidad: con agrupación en clusters de N nodos activa, el equilibro de carga dinámico y el failover automatizado, OKM proporciona alta disponibilidad, sin importar si los dispositivos están juntos o distribuidos por todo el mundo.

  • Alta capacidad: OKM gestiona una gran cantidad de dispositivos de almacenamiento y una cantidad aún mayor de claves de almacenamiento. Un único dispositivo en cluster puede proporcionar servicios de gestión de claves para miles de dispositivos de almacenamiento y millones de claves de almacenamiento.

  • Configuración de clave flexible: por cluster de OKM, las claves se pueden generar de forma automática o individualmente para un almacén de claves LOCAL o de OKM. Los administradores de seguridad son responsables de proporcionar los nombres de clave que, al combinarse con el almacén de claves, asocian una clave de encapsulado con una agrupación, un proyecto o un recurso compartido.


Notas -  Si el dispositivo está en un cluster, no debe usar la configuración "frase de contraseña de un solo uso" para la creación del agente de servidor de OKM. De lo contrario, el registro en el otro nodo de cluster fallará y las claves no estarán disponibles en el failover.

Almacén de claves del protocolo de interoperabilidad de gestión de claves (KMIP)

El almacén de claves de KMIP se usa junto con los servidores compatibles con KMIP, incluido Oracle Key Vault. Oracle Key Vault es un dispositivo de software que se instala en un servidor dedicado y es compatible con el estándar OASIS KMIP.

Si se muestran varios servidores de KMIP, el dispositivo hará un failover para alternar entre servidores si el servidor actual no responde. Cada servidor de KMIP configurado debe presentar el mismo juego de claves al dispositivo y debe aceptar el mismo certificado presentado por el dispositivo para la autenticación de cliente.

El juego de servidores de KMIP y el certificado del cliente se pueden cambiar sin eliminar las claves del almacén de claves.

Confrontación de nombre de host

Cuando esta opción está activada, el sistema intenta verificar si el servidor de KMIP especificado coincide con el host especificado en el certificado de servidor par.

KMIP le permite usar el nombre de host o la dirección IP para especificar un servidor de KMIP. Si especifica una dirección IP para el servidor de KMIP y el nombre común de asunto del certificado firmado por la autoridad de certificación solo tiene un nombre de dominio, se produce un error en la validación de host del certificado. Si la opción de BUI Match Hostname (Confrontar nombre de host) está desactivada o la propiedad de CLI host_match se define en false, la validación de host no se realizará.

Para obtener mayor seguridad, realice la validación de host. Use el nombre de host para especificar el servidor de KMIP y active la opción de validación de host.

Destrucción o preservación de una clave en el servidor

KMIP tiene la opción de destruir o preservar una clave en el servidor de KMIP cuando esta clave se suprime en el dispositivo. Cuando la opción está activada, si una clave se suprime de la lista de claves conocidas por el dispositivo, también se destruye en el servidor de claves. Cuando la opción está desactivada, las claves permanecen en el servidor de claves después de que se suprimen de la lista de claves del dispositivo.

Un ejemplo de cuando desea mantener claves en el servidor de claves después de que se suprimen del dispositivo es cuando se configuran varios dispositivos distintos en Oracle Key Vault para ver el mismo juego de claves. Si suprime una clave en un dispositivo y la clave se suprime del servidor de claves, la clave permanecerá en la lista de los demás dispositivos y usted no podrá suprimirla porque no se encontrará y parecerá estar suprimida.

Otro ejemplo de cuando desea mantener claves en el servidor de claves después de que se suprimen del dispositivo es cuando se usa la replicación para reasignar el dispositivo. Mueve (replica) todos los orígenes fuera del dispositivo y desea cifrar ese origen movido con las mismas claves. Cuando el proceso de replicación limpia el dispositivo de origen original y suprime la clave, los recursos compartidos en la réplica no se podrán cifrar con esa clave si esta se suprime del servidor de claves.

Mantenimiento de claves

Se puede seguir accediendo a los recursos compartidos, los proyectos y las agrupaciones que usan claves de OKM o KMIP que están desactivadas. Para evitar que una clave de OKM o KMIP se use, debe suprimir explícitamente esa clave.

Para garantizar que pueda accederse a las agrupaciones, los recursos compartidos y los proyectos cifrados, realice una copia de seguridad de las configuraciones y de los valores de claves del almacén de claves LOCAL del dispositivo. Si una clave se vuelve inaccesible, los recursos compartidos, los proyectos o las agrupaciones que usan esa clave se vuelven inaccesibles.

  • Si la clave de la agrupación no está disponible, no se pueden crear nuevos proyectos en esa agrupación.

  • Si la clave del proyecto no está disponible, no se pueden crear nuevos recursos compartidos en el proyecto.

Las claves se pueden volver no disponibles de las siguientes maneras:

  • Se suprimen las claves.

  • Se revierte la versión a una que no admite cifrado.

  • Se revierte la versión a una que no tiene configuradas las claves.

  • Restablecimiento de configuración predeterminada

  • El servidor de OKM o KMIP no está disponible.

Descripción de los valores de claves de cifrado

En la siguiente tabla, se muestran los valores de claves de cifrado de la CLI y la BUI con sus respectivas descripciones. Además, se indica si el tipo de cifrado funciona con la anulación de duplicación.

Tabla 150  Valores de claves de cifrado
Valor de la BUI
Valor de la CLI
Descripción
Desactivada
desactivado
Recurso compartido/proyecto/agrupación sin cifrar
AES-128-CCM
aes-128-ccm
Cifrado de menor impacto en la CPU. Se puede anular la duplicación.
AES-192-CCM
aes-192-ccm
Se puede anular la duplicación.
AES-256-CCM
aes-256-ccm
Se puede anular la duplicación.
AES-128-GCM
aes-128-gcm
Conforme a recomendación de NIST SP800-38D. No se puede anular la duplicación.
AES-192-GCM
aes-192-gcm
Conforme a recomendación de NIST SP800-38D. No se puede anular la duplicación.
AES-256-GCM
aes-256-gcm
Cifrado que mayor impacto tiene en la CPU. Conforme a recomendación de NIST SP800-38D. No se puede anular la duplicación.