LINUX.ORG.RU

История изменений

Исправление intelfx, (текущая версия) :

One key is the «sealing key» which is kept on the system, and the other is the «verification key» which should be securely stored elsewhere. Using the FSPRG mechanism, a new sealing key is generated periodically using a non-reversible process. The old key is then securely deleted from the system after the change.

The verification key can be used to calculate the sealing key for any given time range. That means that the attacker can only access the current sealing key (which will presumably be used for the next sealing operation), while the administrator can reliably generate any sealing key to verify previous log file seals. Changing log file entries prior to the last seal will result in a verification failure.

Перевожу: verification key — это закрытый ключ. Sealing key — это открытый ключ (точнее, последовательность открытых ключей). Логи «подписываются» открытым ключом.

Текущий sealing key хранится на машине и позволяет сгенерировать только следующий sealing key. Verification key хранится у администратора и позволяет сгенерировать любой sealing key. Дальше продолжать или сам поймёшь?

Исправление intelfx, :

One key is the «sealing key» which is kept on the system, and the other is the «verification key» which should be securely stored elsewhere. Using the FSPRG mechanism, a new sealing key is generated periodically using a non-reversible process. The old key is then securely deleted from the system after the change.

The verification key can be used to calculate the sealing key for any given time range. That means that the attacker can only access the current sealing key (which will presumably be used for the next sealing operation), while the administrator can reliably generate any sealing key to verify previous log file seals. Changing log file entries prior to the last seal will result in a verification failure.

Перевожу: verification key — это закрытый ключ. Sealing key — это открытый ключ (точнее, последовательность открытых ключей). Логи «подписываются» открытым ключом (точнее, не совсем подписываются: следующий sealing key вычисляется из предыдущего sealing key и содержимого логов).

Текущий sealing key хранится на машине и позволяет сгенерировать только следующий sealing key. Verification key хранится у администратора и позволяет сгенерировать любой sealing key. Дальше продолжать или сам поймёшь?

Исправление intelfx, :

One key is the «sealing key» which is kept on the system, and the other is the «verification key» which should be securely stored elsewhere. Using the FSPRG mechanism, a new sealing key is generated periodically using a non-reversible process. The old key is then securely deleted from the system after the change.

The verification key can be used to calculate the sealing key for any given time range. That means that the attacker can only access the current sealing key (which will presumably be used for the next sealing operation), while the administrator can reliably generate any sealing key to verify previous log file seals. Changing log file entries prior to the last seal will result in a verification failure.

Перевожу: verification key — это закрытый ключ. Sealing key — это открытый ключ (точнее, последовательность открытых ключей). Логи подписываются открытым ключом.

Текущий sealing key хранится на машине и позволяет сгенерировать только следующий sealing key. Verification key хранится у администратора и позволяет сгенерировать любой sealing key. Дальше продолжать или сам поймёшь?

Исправление intelfx, :

One key is the «sealing key» which is kept on the system, and the other is the «verification key» which should be securely stored elsewhere. Using the FSPRG mechanism, a new sealing key is generated periodically using a non-reversible process. The old key is then securely deleted from the system after the change.

The verification key can be used to calculate the sealing key for any given time range. That means that the attacker can only access the current sealing key (which will presumably be used for the next sealing operation), while the administrator can reliably generate any sealing key to verify previous log file seals. Changing log file entries prior to the last seal will result in a verification failure.

Перевожу: verification key — это закрытый ключ. Он хранится во внешнем хранилище. Sealing key — это открытый ключ (точнее, последовательность открытых ключей).

Текущий sealing key хранится на машине и позволяет сгенерировать только следующий sealing key. Verification key хранится у администратора и позволяет сгенерировать любой sealing key. Дальше продолжать или сам поймёшь?

Исходная версия intelfx, :

One key is the «sealing key» which is kept on the system, and the other is the «verification key» which should be securely stored elsewhere. Using the FSPRG mechanism, a new sealing key is generated periodically using a non-reversible process. The old key is then securely deleted from the system after the change.

The verification key can be used to calculate the sealing key for any given time range. That means that the attacker can only access the current sealing key (which will presumably be used for the next sealing operation), while the administrator can reliably generate any sealing key to verify previous log file seals. Changing log file entries prior to the last seal will result in a verification failure.