这个问题是关于数据通信中的加密,广义定义包括:
- 第 1 层的线路加扰
- 第 2 层的 MACsec
- 第 3 层的 IPsec
- 第 4 层的 TLS
- 等等
所有这些加密方法都需要在设备上安装机密,例如:
- 用于对称加密的预共享密钥
- 与设备本身的证书对应的私钥。
- 等等
也可能存在一些必须防止被篡改但本身不是机密的材料,例如受信任的根证书颁发机构的证书、设备本身的证书等。
我的问题是:在设备上安装和管理(例如翻转、撤销等)这些秘密和敏感材料的标准方法是什么?
一个小时左右的谷歌搜索似乎表明主要网络供应商似乎普遍使用以下方法:
(a) 使用 CLI(或管理界面,例如 NETCONF)配置密钥。它们甚至出现在 show config 中,尽管背后隐藏了一层非常薄的混淆。
(b) 证书作为本地文件安装,可以使用 SFTP 等复制,也可以使用简单的 CLI 前端。
这真的是最先进的吗?
是否有任何网络设备供应商支持 KMIP / PKCS #11 等与密钥管理系统 (KMS) 互操作以实现密钥交换和密钥管理功能?