cryptctl은 인기있는 잘 정립 된 루크 방법을 사용하여 디스크 암호화를 설정하는 유틸리티입니다. 암호화 키로 사용할 임의의 숫자를 생성하고 중앙 집중식 키 서버에서 키를 안전하게 유지합니다. 임의의 디렉토리를 암호화 된 디스크 파티션으로 암호화 할 수 있습니다.
키 서버는 모든 암호화 키를 데이터베이스 디렉토리 (기본적으로/var/lib/cryptctl/keyDB)에 저장하고 TCP (포트 3737의 기본적으로)를 통해 RPC 프로토콜을 통해 키를 클라이언트 컴퓨터에 제공합니다. 키 서버는 암호화 설정의 중심 구성 요소이므로 추가 물리적/네트워크 보안 조치로 배포해야합니다. 가용성을 보장하려면 주요 데이터베이스의 정기적 인 백업을 수행해야합니다. 키 서버와 클라이언트 컴퓨터 간의 통신은 인증서를 통해 TLS에 의해 보호되며 키 서버의 초기 설정 중에 시스템 관리자가 지정한 암호를 통해 승인됩니다.
암호화 루틴은 암호화 랜덤 풀에서 생성 된 고정 크기 (512 비트) 키를 사용하여 AES-XTS-Plain64 암호를 사용하여 암호화 된 파일 시스템을 설정합니다. 암호화 디렉토리는 키 서버에서 암호화 키를 자동으로 검색하여 시스템 부팅시 자동 장착됩니다. 이 작업은 최대 24 시간 동안 성공할 때까지 지속적으로 시도하여 임시 네트워크 고장 또는 키 서버 다운 타임을 용납합니다.
시스템 관리자는 키를 동시에 유지할 수있는 상한 수의 컴퓨터 수를 정의 할 수 있습니다. 클라이언트 컴퓨터가 키를 성공적으로 검색 한 후에는 키 서버가 온라인 상태임을 계속보고하고 키 서버는 키를 사용하여 컴퓨터 수의 수를 결정하기 위해 IP, 호스트 이름 및 타임 스탬프를 밀접하게 추적합니다. 컴퓨터의 상한 수에 도달하면 키는 더 이상 자동으로 나눠지지 않습니다. 시스템 관리자는 키 서버의 액세스 암호를 사용하여 항상 암호화 키를 검색 할 수 있습니다.
cryptctl은 선택적으로 KMIP v1.3을 이해하는 외부 키 관리 어플라이언스를 사용하여 실제 디스크 암호화 키를 저장할 수 있습니다. 외부 어플라이언스를 사용하도록 선택한 경우 서버 초기화 시퀀스 중에 호스트 이름, 포트, 인증서 및 사용자 자격 증명과 같은 KMIP 연결 세부 정보를 입력 할 수 있습니다. 외부 어플라이언스를 사용하지 않으려면 CryPTCTL은 암호화 키를 자체 데이터베이스에 저장합니다.
CrypTCTL 기능을 실험하려면 동일한 컴퓨터에 주요 서버 및 암호화 된 파티션을 임시로 배포 할 수 있습니다. 암호화 된 데이터에서 키 데이터를 분리하는 목표를 물리 치므로 항상 QA 및 프로덕션 시나리오에 키 서버 독립형을 배포합니다.
CryptCTL은 "SAS SAP Applications 용 Suse Linux Enterprise Server"에서 상업적으로 지원됩니다.
Go 1.8 또는 최신 버전으로 cryptctl을 구축하십시오. GO 표준 라이브러리에만 의존하며 제 3 자 라이브러리가 사용되지 않습니다.
ospackage/ DIRECTORY에서 주요 서버 및 클라이언트 컴퓨터로 구성 파일 및 시스템 서비스와 함께 CryPTCTL 바이너리를 설치하십시오. 그런 다음 설정 및 사용 지침은 수동 페이지 ospackage/man/cryptctl.8 을주의 깊게 읽으십시오.
준비된 RPM 사양 파일 및 RPM 패키지는 여기에서 찾을 수 있습니다 : https://build.opensuse.org/package/show/security/cryptctl
Cryptctl은 오픈 소스 무료 소프트웨어이며, Free Software Foundation에서 게시 한 GNU General Public License 버전 3의 용어에 따라이를 재분배하거나 수정할 수 있습니다.
전체 라이센스 이용 약관은 LICENSE 파일을 참조하십시오.