KMIP
O HSM suporta o protocolo KMIP (Key Management Interoperability Protocol) na versão 1.4 com os seguintes perfis:
- Baseline Server
- Symmetric Key Lifecycle Server
- Symmetric Key Foundry Server
- Asymmetric Key Lifecycle Server
- Basic Cryptographic Server
- Advanced Cryptographic Server
A porta utilizada é a TCP 5696.
O encoding das mensagens deve usar o esquema TTLV (Tag, Type, Length, Value). Conforme descrito na especificação este esquema é projetado para minimizar o uso de ciclos de CPU e memória nos clients que fazem encode e decode das mensagens KMIP, alem de gerar um alinhamento otimizado para processadores de 32-bit e 64-bit. Minimizar o uso de banda sobre o mecanismo de transporte é uma preocupação secundária.
Para estabelecer uma sessão KMIP sobre TLS o usuário dono da partição no HSM deverá estar configurado para autenticação com segundo fator (TFA: Two Factor Authentication) usando certificados x.509.
Alguns requisitos são necessários:
- arquivo com a chave privada (ex:
rsa2k.pem
), para uso pelo client KMIP. - arquivo com o certificado x.509 (ex:
rsa2k_cert.pem
), para uso pelo client KMIP e pelo HSM. - arquivo com o certificado de TLS do HSM (ex:
hsm_cert.pem
), para uso pelo client KMIP (ver abaixo).
A geração dos aquivos de chave privada e do certificado x.509 do usuário está fora deste escopo.
Os detalhes de configuração do client KMIP com definições de endereço e porta do HSM, paths dos arquivos de certificados e chave, credenciais do usuário do HSM entre outras deve ser feita conforme a documentação fornecida pelo fabricante ou desenvolvedor do software client KMIP.
Para preparar o usuário do HSM para ser utilizado pelo software KMIP siga os passos abaixo.
- 1.Edite os atributos do usuário para usar TFA.Dinamo - Remote Management Console v. 4.7.33.52 2018 (c) Dinamo NetworksHSM 10.61.53.60 e - Engine 5.0.28.0 (DCD) - TCA0000000 - ID masterUsers - AttributesUser ID: ukmipType - OperatorBlocked - noPartition MxN auth - noTwo Factor Auth - noChange:1 - Type2 - Block3 - Two Factor Authentication0 - Main MenuOption : 3_
- 2.Indique o arquivo x.509 que será usado.O client KMIP deverá ter acesso também à chave privada correspondente ao certificado x.509 informado.Dinamo - Remote Management Console v. 4.7.33.52 2018 (c) Dinamo NetworksHSM 10.61.53.60 e - Engine 5.0.28.0 (DCD) - TCA0000000 - ID masterUsers - AttributesUser ID: ukmipSet Two Factor Authentication (y/[n]): yType:1 - OATH OTP Event2 - OATH OTP Time3 - X.509Option : 3X.509 input file (local) : rsa2k_cert.pemTwo Factor Authentication for user 'ukmip' successfully set.Press ENTER key to continue...
- 3.Testar o acesso do usuário ao HSM usando TFA com o certificado.O arquivo de chave privada do usuário deve estar disponível.hsmcon 10.61.53.60 ukmip -pri rsa2k.pem -pri_cer rsa2k_cert.pem -hsm_cer hsm_cert.pem
- 4.Caso o client KMIP precise indicar o certificado do server KMIP (o HSM) usado para fechar a comunicação TLS é possível baixar o usando o
hsmcon
conforme abaixo.O HSM gera um novo certificado de TLS auto-assinado a cada reboot quando não está configurado com um par chave-certificado específico.hsmcon 10.61.53.60 master -g hsm_cert.pem
Last modified 11mo ago