AIX 6 加密文件系统(Encrypted File System),第 4 部分:用户管理(下)
2008-09-06 08:20:07 来源:WEB开发网已弃用的密钥的重要性
要获得对文件的访问权限,私钥是至关重要的。私钥用于对创建文件时使用用户公钥进行加密的文件对称密钥进行解密。通过这种方式,用户将获得对称加密密钥,并且可以访问文件中的数据。
示例 6 中的场景显示了这种情况,如下所示:
efsmgr -l 命令显示了可以访问该文件的密钥。
用户密钥存储库中包含可以访问该文件的密钥,并且正如 efskeymgr -v 命令所显示的,该密钥是有效的。
用户使用 efskeymgr -R 命令更改他的或者她的私钥。
刚生成的密钥,以及旧的密钥都存储在用户密钥存储库中。旧的密钥被标记为已弃用。
尽管已弃用了旧的密钥,但仍然可以使用它获得对文件的访问权限。
efskeymgr -V 命令显示,当前 Shell 中仍然加载了旧的密钥,并且没有自动地加载新的密钥。
用户使用 efskeymgr -D 命令删除已弃用的密钥,并且使用 efskeymgr -v 命令,确认已经从密钥存储库中删除了旧的密钥。
执行 efskeymgr -o ksh 命令加载密钥存储库的内容。
efskeymgr -V 命令显示,只有新的密钥可供使用。已经删除了旧的密钥。
因为没有适当的密钥,所以用户不能再访问此文件了。
示例 6 使用已弃用的密钥来访问旧文件
$ efsmgr -l file
EFS File information:
Algorithm:AES_128_CBC
List of keys that can open the file:
Key #1:
Algorithm :RSA_1024
Who :uid 205
Key fingerprint :30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
$ efskeymgr -v
Keystore content:
Keystore owner ............: uid 205
Keystore mode .............: admin:managed by EFS administrator
Password changed last on ..: 05/10/07 at 09:41:20
Private key:
Algorithm :RSA_1024
Fingerprint :30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
Validity :This key is valid.
$ efskeymgr -R RSA_1024
$ efskeymgr -v user3's EFS password:
Keystore content:
Keystore owner ............: uid 205
Keystore mode .............: admin:managed by EFS administrator
Password changed last on ..: 05/10/07 at 09:41:20
Private key:
Algorithm :RSA_1024
Fingerprint :44b0c7e1:53384985:ca1be27e:864b9431:3a57c0d1
Validity :This key is valid.
Private key:
Algorithm :RSA_1024
Fingerprint :30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
Validity :This key was deprecated on 05/10/07 at 19:24:35.
$ cat file data in encrypted file
$ efskeymgr -V
List of keys loaded in the current process:
Key #0:
Kind .....................User key
Id (uid / gid) ......... 205
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f
$ efskeymgr -D 30412121:e5a7b90d:dba7dd19:2c45b1e0:c331c09f user3's EFS password:
$ efskeymgr -v
Keystore content:
Keystore owner ............: uid 205
Keystore mode .............: admin:managed by EFS administrator
Password changed last on ..: 05/10/07 at 09:41:20
Private key:
Algorithm :RSA_1024
Fingerprint :44b0c7e1:53384985:ca1be27e:864b9431:3a57c0d1
Validity :This key is valid.
$ efskeymgr -o ksh user3's EFS password:
$ k
$ efskeymgr -V
List of keys loaded in the current process:
Key #0:
Kind .....................User key
Id (uid / gid) ......... 205
Type .....................Private key
Algorithm ................RSA_1024
Validity .................Key is valid
Fingerprint ..............
44b0c7e1:53384985:ca1be27e:864b9431:3a57c0d1
$ cat file cat:0652-050 Cannot open file.
更多精彩
赞助商链接