Инструкция по эксплуатации Dell PowerVault ML6000

Страница 21

Advertising
background image

Ключи шифрования для Encryption Key Manager можно создавать с помощью утилит,
таких как keytool. Ответственность за создание ключей AES и способ их передачи на
ленточный накопитель зависит от метода управления шифрованием. Однако
понимание различия в использовании ключей шифрования в Encryption Key Manager и
в других приложениях может быть полезным.

Обработка ключей шифрования в Dell Encryption Key Manager

При шифровании данных на магнитной ленте, управляемом библиотекой,
незашифрованные данные отправляются на накопитель на магнитной ленте LTO 4
или LTO 5 и преобразуются в шифрованный текст с помощью предварительно
созданного симметричного ключа шифрования данных (DK) из хранилища ключей,
доступного для Encryption Key Manager, а затем записываются на магнитную ленту. В
Encryption Key Manager предварительно созданный ключ выбирается циклически.
Ключи используются повторно на кассетах с несколькими лентами в том случае, если
предварительно созданных ключей шифрования данных недостаточно. С помощью
Encryption Key Manager ключ отправляется на накопитель на магнитной ленте LTO 4
или LTO 5 в зашифрованном или свернутом виде. Накопители LTO 4 и LTO 5
разворачивают этот ключ и с его помощью выполняют шифрование или
расшифровку данных. Однако на самих кассетах с магнитной лентой LTO 4 или LTO
5 зашифрованный ключ не хранится. После записи шифрованного тома ключ должен
быть доступен на основании псевдонима или метки ключа для Encryption Key
Manager, чтобы можно было осуществить чтение этого тома. Рисунок рис. 1-3 на стр.
1-8
иллюстрирует данный процесс.

Кроме того, Dell Encryption Key Manager позволяет упорядочить симметричные
ключи для шифрования LTO и создать различные группы ключей. Возможно
группирование ключей по типу шифруемых данных, типу пользователей, имеющих
доступ к этим ключам, или по иным существенным параметрам. Дополнительные
сведения см. в разделе “Создание групп ключей и управление ими” на стр. 3-16.

Обработка ключей шифрования другими приложениями

При шифровании данных на магнитной ленте, управляемом приложением,
незашифрованные данные отправляются на ленточные накопители LTO 4 и LTO 5 и
преобразуются в шифрованный текст с помощью симметричного ключа шифрования
данных (DK), предоставленного приложением, а затем записываются на магнитную
ленту. Ключ шифрования данных не хранится на кассете с магнитной лентой. После
записи шифрованного тома ключ должен быть размещен в доступном для
приложения месте - например, в серверной базе данных, - чтобы том можно было
прочесть.

На ленточных накопителях LTO 4 и LTO 5 управляемое приложением шифрование
может выполняться с помощью таких приложений, как Yosemite (для библиотек
магнитных лент Dell PowerVault TL2000 и TL4000), CommVault и Symantec Backup
Exec.

В свою очередь, приложения, использующие набор команд T10, могут использовать
для выполнения шифрования накопители на магнитной ленте LTO 4 и LTO 5. Набор
команд T10 использует симметричные 256-разрядные ключи стандарта AES,
предоставляемые приложением. T10 может использовать несколько уникальных
ключей на одной кассете с магнитной лентой и даже записывать зашифрованные
данные и открытые данные на одну и ту же кассету с магнитной лентой. При
шифровании кассеты с магнитной лентой приложение выбирает или создает ключ,
используя метод, определяемый приложением, и отправляет его на накопитель на
магнитной ленте. Этот ключ не скрывается асимметричным открытым ключом и не

Глава 1. Общие сведения о шифровании на магнитной ленте

1-7

Advertising