Quando si abilita la crittografia dei dati inattivi, vSAN crittografa tutti gli oggetti del datastore vSAN.
- vCenter Server richiede una chiave KEK (Key Encryption Key) AES-256 a KMS. vCenter Server archivia solo l'ID della chiave KEK, ma non la chiave stessa.
-
L'host ESXi crittografa i dati del disco utilizzando la modalità XTS AES-256 standard di settore. Ogni disco ha una chiave DEK (Data Encryption Key) diversa generata in modo casuale.
- Ogni host ESXi utilizza la chiave KEK per crittografare le chiavi DEK e archivia le chiavi DEK crittografate nel disco. L'host non archivia la chiave KEK nel disco. Se un host viene riavviato, richiede a KMS la chiave KEK con l'ID corrispondente. L'host può quindi decrittografare le proprie chiavi DEK, se necessario.
- Una chiave host viene utilizzata per crittografare i core dump, non i dati. Tutti gli host dello stesso cluster utilizzano la stessa chiave host. Quando si raccolgono bundle di supporto, viene generata una chiave casuale per crittografare nuovamente i core dump. È possibile specificare una password per crittografare la chiave casuale.
Quando un host viene riavviato, non monta i suoi gruppi di dischi finché non riceve la chiave KEK. Il completamento di questo processo può richiedere diversi minuti o più tempo. È possibile monitorare lo stato dei gruppi di dischi nel servizio di integrità di vSAN in Dischi fisici > Stato di integrità del software.
Persistenza delle chiavi di crittografia
In vSAN 7.0 Update 3 e versioni successive, la crittografia dei dati inattivi può continuare a funzionare anche quando il server delle chiavi è temporaneamente offline o non disponibile. Se la persistenza delle chiavi è abilitata, gli host ESXi possono conservare le chiavi di crittografia anche dopo un riavvio.
Ogni host ESXi ottiene inizialmente le chiavi di crittografia e le conserva nella cache delle chiavi. Se l'host ESXi dispone di un TPM (Trusted Platform Module), le chiavi di crittografia vengono conservate nel TPM tra un riavvio e l'altro. Non è necessario che l'host richieda le chiavi di crittografia. Le operazioni di crittografia possono continuare quando il server delle chiavi non è disponibile, perché le chiavi sono state conservate nel TPM.
Utilizzare i comandi seguenti per abilitare la persistenza delle chiavi in un host del cluster.
esxcli system settings encryption set --mode=TPM
esxcli system security keypersistence enable
Per ulteriori informazioni sulla persistenza delle chiavi di crittografia, vedere "Panoramica della persistenza delle chiavi" in Sicurezza di vSphere.
Utilizzo di vSphere Native Key Provider
vSAN 7.0 Update 2 supporta vSphere Native Key Provider. Se l'ambiente è configurato per vSphere Native Key Provider, è possibile utilizzarlo per crittografare le macchine virtuali nel cluster vSAN. Per ulteriori informazioni, vedere "Configurazione e gestione di vSphere Native Key Provider" in Sicurezza di vSphere.
vSphere Native Key Provider non richiede un server di gestione chiavi (KMS) esterno. vCenter Server genera la chiave KEK (Key Encryption Key) e ne esegue il push negli host ESXi. Gli host ESXi generano quindi chiavi DEK (Data Encryption Key).
vSphere Native Key Provider può coesistere con l'infrastruttura di un server di chiavi esistente.