Administration De La Carte Pour L'utilisation De Pkcs - Sun Microsystems Crypto Accelerator 4000 Guide De L'utilisateur Et D'installation

Masquer les pouces Voir aussi pour Crypto Accelerator 4000:
Table des Matières

Publicité

Administration de la carte pour
l'utilisation de PKCS#11
Le système Crypto Accelerator 4000 de Sun est administré grâce à l'utilitaire vcaadm
(Voir la section chapitre 4). Le responsable de la sécurité donne un nom au stockage
de clés et crée des comptes utilisateur, chaque compte se voyant attribuer un mot
de passe initial. Le responsable de la sécurité peut également décider du
fonctionnement de la carte en mode FIPS (Voir la section « PKCS#11 et mode FIPS »,
page 223).
La carte prend en charge de nombreux mécanismes PKCS#11. La plupart de ces
mécanismes sont disponibles sans condition. L'administrateur peut cependant
exercer un certain contrôle sur la présentation des mécanismes suivants :
CKM_SSL3_SHA1_MAC
CKM_SSL3_MD5_MAC
CKM_SSL3_PRE_MASTER_KEY_GEN
CKM_SSL3_MASTER_KEY_DERIVE
CKM_SSL3_KEY_AND_MAC_DERIVE
CKM_TLS_PRE_MASTER_KEY_GEN
CKM_TLS_MASTER_KEY_DERIVE
CKM_TLS_KEY_AND_MAC_DERIVE
Ceux-ci sont toujours représentés par le jeton acceleration-only. Ils ne sont
représentés par des jetons de stockages de clés que lorsque le fichier
/etc/opt/SUNWconn/cryptov2/sslreg existe. Pour le créer, entrez la commande
suivante, en tant que superutilisateur :
# touch /etc/opt/SUNWconn/cryptov2/sslreg
Redémarrez les applications afin que cette modification prenne effet.
Network Security Services (NSS) détecte la disponibilité de ces mécanismes. Lorsque
les mécanismes sont fournis, NSS appelle C_DigestUpdate de nombreuses fois à
l'aide de petits tampons, ce qui affaiblit les performances. C'est pour cette raison que
ces mécanismes ne sont pas fournis par défaut.
Chapitre 8 Interface PKCS#11
221

Publicité

Table des Matières
loading

Table des Matières