Encriptación en Solaris (usando Keystore)

Estoy tratando de borrar una manera segura de cifrar (sobre la marcha, invocándolo desde una aplicación) y descifrar la información sensible (tarjetas de crédito) utilizando AES-256.

La plataforma de destino es:

cat / etc / release

Solaris 10 10/09 s10s_u8wos_08a SPARC

La solución óptima sería poder save las keys dentro de un almacén de keys y usar encrpyt / decrypt (emparejado con UUENCODE para que la cadena cifrada resultante pueda ser guardada dentro de un campo DB normal).

Hemos probado exitosamente toda la cadena usando sólo AES-128 (fuera de la caja con una installation básica de Solaris) y entendemos que necesitamos actualizar el env de destino. con el package Solaris correcto para llegar a AES-256 [package SUNWcry: el Kit de encryption de datos de Solaris desagregado].

Lo que me escapa es cómo hacer "cifrar" el acceso a una key del almacén de keys. La documentation de Oracle menciona "-K" como un parámetro de command-line (nota esto es una mayúscula K) para hacer esto (véase aquí , por ejemplo), pero el interruptor "-K" parece no estar disponible en nuestra máquina de testing.

es posible? ¿Está vinculado a la versión específica de Solaris? Si no, ¿podemos get esto instalando algo más? (Todavía no hemos instalado el package de encryption para llegar a AES-256, así que no hay idea de si esto vendrá "gratis" con eso).

Vi el comentario que decía que este problema estaba cerrado para usted, pero me sentí obligado a llegar a otro usuario de Solaris.

Los commands encrypt y decrypt son proporcionados por el package SUNWcsu, no por el package SUNWcrypt.

La opción -K aparece en Solaris 11.

Otra opción para usted puede ser rodar su propia solución, si puede escribir código. he aquí un ejemplo:

http://blogs.oracle.com/sprack/entry/using_solaris_softtoken_keystore

O utilice otra solución también, basada en un sistema de files encryption ZFS para proteger el almacén de keys o los datos, o ambos. he aquí un ejemplo de eso:

http://www.c0t0d0s0.org/archives/7055-Protecting-your-data-with-two-factors-and-ZFS-dataset-encryption.html

Si almacenó la key de encryption / desencryption (key -k key , no -K keystore ) en un sistema de files encryption, la stack de aplicaciones podría utilizar los binarys actuales de encryption / decrypt para realizar su trabajo.

O bien, acaba de lanzar Solaris 11, que cae GA la próxima semana. 🙂