CDH提供了加密机制来保护持久保存在磁盘或其他存储介质上的数据(以及在网络上移动时的数据)。
保护静止数据通常意味着对存储在磁盘上的数据进行加密,并允许授权用户和进程在手头的应用程序或任务需要时解密数据。对于静态数据加密,必须分发和管理加密密钥,应定期旋转或更改密钥,并且许多其他因素使该过程复杂化。
Cloudera Navigator Key Trustee Server
使用的企业级密钥存储和管理系统,它将加密密钥与数据分离,从而确保即使未经授权的用户访问存储介质,数据也受到保护。它使您的集群能够满足最严格的数据安全规定。此外,Navigator密钥托管服务器可以与硬件安全模块(HSM)集成,为密钥提供最高级别的安全性。
Navigator HSM KMS backed by Thales HSM
Navigator HSM KMS backed by Luna HSM
(上面三个需要认证证书,我不用)
基于文件且受密码保护的 Java KeyStore
使用Java keytool库进行加密
!!!注意:这里特别说明一下
这部分最好使用ip,不要使用hostname,之前使用的是hostname,导致后面有一步认证过不去,注意一下。
输入密码:EXAMPLE.COM
进入后输入
添加管理账号
查看账号
进入KDC
添加管理员账号
查看是否添加成功
进入主页 -->管理 -->安全
启用 Kerberos
对应修改配置 --->继续
开始配置
密钥长度应该足够长。一般来说,密钥长度越大,对应的密钥空间就越大,攻击者使用穷举猜测密码的难度就越大。
选择好密钥,避免弱密钥。由自动处理设备生成的随机的比特串是好密钥,选择密钥时,应该避免选择一个弱密钥。
对公钥密码体制来说,密钥生成更加困难,因为密钥必须满足某些数学特征。
密钥生成可以通过在线或离线的交互协商方式实现,如密码协议等。 密钥附着一些检错和纠错位来传输,当密钥在传输中发生错误时,能很容易地被检查出来,并且如果需要,密钥可被重传。
接收端也可以验证接收的密钥是否正确。发送方用密钥加密一个常量,然后把密文的前2-4字节与密钥一起发送。在接收端,做同样的工作,如果接收端解密后的常数能与发端常数匹配,则传输无错。 密钥的备份可以采用密钥托管、秘密分割、秘密共享等方式。
最简单的方法,是使用密钥托管中心。密钥托管要求所有用户将自己的密钥交给密钥托管中心,由密钥托管中心备份保管密钥(如锁在某个地方的保险柜里或用主密钥对它们进行加密保存),一旦用户的密钥丢失(如用户遗忘了密钥或用户意外死亡),按照一定的规章制度,可从密钥托管中心索取该用户的密钥。另一个备份方案是用智能卡作为临时密钥托管。如Alice把密钥存入智能卡,当Alice不在时就把它交给Bob,Bob可以利用该卡进行Alice的工作,当Alice回来后,Bob交还该卡,由于密钥存放在卡中,所以Bob不知道密钥是什么。
秘密分割把秘密分割成许多碎片,每一片本身并不代表什么,但把这些碎片放到一块,秘密就会重现出来。
一个更好的方法是采用一种秘密共享协议。将密钥K分成n块,每部分叫做它的“影子”,知道任意m个或更多的块就能够计算出密钥K,知道任意m-1个或更少的块都不能够计算出密钥K,这叫做(m,n)门限(阈值)方案。目前,人们基于拉格朗日内插多项式法、射影几何、线性代数、孙子定理等提出了许多秘密共享方案。
拉格朗日插值多项式方案是一种易于理解的秘密共享(m,n)门限方案。
秘密共享解决了两个问题:一是若密钥偶然或有意地被暴露,整个系统就易受攻击;二是若密钥丢失或损坏,系统中的所有信息就不能用了。 加密密钥不能无限期使用,有以下有几个原因:密钥使用时间越长,它泄露的机会就越大;如果密钥已泄露,那么密钥使用越久,损失就越大;密钥使用越久,人们花费精力破译它的诱惑力就越大——甚至采用穷举攻击法;对用同一密钥加密的多个密文进行密码分析一般比较容易。
不同密钥应有不同有效期。
数据密钥的有效期主要依赖数据的价值和给定时间里加密数据的数量。价值与数据传送率越大所用的密钥更换越频繁。
密钥加密密钥无需频繁更换,因为它们只是偶尔地用作密钥交换。在某些应用中,密钥加密密钥仅一月或一年更换一次。
用来加密保存数据文件的加密密钥不能经常地变换。通常是每个文件用唯一的密钥加密,然后再用密钥加密密钥把所有密钥加密,密钥加密密钥要么被记忆下来,要么保存在一个安全地点。当然,丢失该密钥意味着丢失所有的文件加密密钥。
公开密钥密码应用中的私钥的有效期是根据应用的不同而变化的。用作数字签名和身份识别的私钥必须持续数年(甚至终身),用作抛掷硬币协议的私钥在协议完成之后就应该立即销毁。即使期望密钥的安全性持续终身,两年更换一次密钥也是要考虑的。旧密钥仍需保密,以防用户需要验证从前的签名。但是新密钥将用作新文件签名,以减少密码分析者所能攻击的签名文件数目。 如果密钥必须替换,旧钥就必须销毁,密钥必须物理地销毁。
puttygen.exe生成的密钥文件(SSH-2 RSA)分别有公钥和私钥
服务器端:~/.ssh/authorized_keys
把公钥复制到这个openssh认证文件里面。
客户端FileZilla:
编辑->设置->SFTP->添加密码文件->选择刚才生成的私钥文件。
文件->站点管理器->新建站点->填写ip和端口->选择sftp->登录类型"一般" ,然后用户填写root,密码留空即可。
点击连接,出现下面错误:
命令: keyfile "rsa-key-FileZilla.ppk"
命令: open "root@XXX.XXX.XXX.XXX" 22
命令: Pass:
错误: 认证失败。
错误: 严重错误
错误: 无法连接到服务器
关键是同样的私钥,放在winscp和pageant都可以正常认证连接啊。
难道是这种加密类型FileZilla不支持???
寻找wiki
果然是SSH-2 RSA加密的问题,FileZilla如果要支持SSH-2 RSA加密,需要Putty的其他工具,首先要把密钥转换成Putty的ppk格式,这个我之前就是用这个工具做的密钥,所以没有问题,然后还需要用pageant做代理才能正常使用,在pageant中托管密钥,然后开启FileZilla就可以选择sftp并正常使用了。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)