 Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security Policyof 16 6 Roles, Authentication and Services The cryptographic module implements both User and Crypto Officer (CO) roles. The module does not support user authentication. The User and CO roles are implicitly KTS [SP 800-38F] 128, 256 AES-KW Key Wrapping, Key Unwrapping A865 CVL [SP 800-135 r1] TLS 1.0/1.1 and 1.2 KDF Key Derivation Vendor Affirmed CKG [SP 800-133 r2] Cryptographic Key Generation establishment methodology provides between 112 and 256 bits of encryption strength MD5 When used with the TLS protocol version 1.0 and 1.1 NDRNG Used only to seed the Approved DRBG 7.3 Non-Approved Cryptographic0 码力 | 16 页 | 551.69 KB | 1 年前3 Rancher Kubernetes Cryptographic Library
FIPS 140-2 Non-Proprietary Security Policyof 16 6 Roles, Authentication and Services The cryptographic module implements both User and Crypto Officer (CO) roles. The module does not support user authentication. The User and CO roles are implicitly KTS [SP 800-38F] 128, 256 AES-KW Key Wrapping, Key Unwrapping A865 CVL [SP 800-135 r1] TLS 1.0/1.1 and 1.2 KDF Key Derivation Vendor Affirmed CKG [SP 800-133 r2] Cryptographic Key Generation establishment methodology provides between 112 and 256 bits of encryption strength MD5 When used with the TLS protocol version 1.0 and 1.1 NDRNG Used only to seed the Approved DRBG 7.3 Non-Approved Cryptographic0 码力 | 16 页 | 551.69 KB | 1 年前3
 Istio audit report - ADA Logics - 2023-01-30 - v1.0advantages of using Istio is that it offers a series of security features related to identity, policies, TLS encryption, authentication, authorization and internal auditing to enhance the security in the mesh 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 import ( "bytes" "context" "crypto/tls" "fmt" "io" "log" "net/http" "os" "os/signal" "time" byteSize "github.com/inhies/go-bytesize" Second } transport := http.DefaultTransport.(*http.Transport).Clone() transport.TLSClientConfig = &tls.Config{InsecureSkipVerify: true} return &HTTPFetcher{ client: &http.Client{ Timeout: requestTimeout0 码力 | 55 页 | 703.94 KB | 1 年前3 Istio audit report - ADA Logics - 2023-01-30 - v1.0advantages of using Istio is that it offers a series of security features related to identity, policies, TLS encryption, authentication, authorization and internal auditing to enhance the security in the mesh 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 import ( "bytes" "context" "crypto/tls" "fmt" "io" "log" "net/http" "os" "os/signal" "time" byteSize "github.com/inhies/go-bytesize" Second } transport := http.DefaultTransport.(*http.Transport).Clone() transport.TLSClientConfig = &tls.Config{InsecureSkipVerify: true} return &HTTPFetcher{ client: &http.Client{ Timeout: requestTimeout0 码力 | 55 页 | 703.94 KB | 1 年前3
 Using Istio to Build the Next 5G PlatformTrust Strong identity for users, workloads, devices, etc. Encrypting inter-CNF traffic via mutual TLS (mTLS) Option to encrypt intra-CNF traffic via mTLS Autonomous PKI service for certificate lifecycle Intermediate CA ● Enable ECC certificates ● Configure workload certificate TTLs ● Enable strict mutual TLS (mTLS) instead of auto ● Use dedicated egress gateways Tuning Istio to Meet 5G Security Requirements Contextual data 16 ©2021 Aspen Mesh. All rights reserved. EP EP DDOS DPI Firewall Firewall Crypto Middleboxes in Network Demarc Network Architecture DDOS DPI Firewall DDOS DPI Firewall0 码力 | 18 页 | 3.79 MB | 1 年前3 Using Istio to Build the Next 5G PlatformTrust Strong identity for users, workloads, devices, etc. Encrypting inter-CNF traffic via mutual TLS (mTLS) Option to encrypt intra-CNF traffic via mTLS Autonomous PKI service for certificate lifecycle Intermediate CA ● Enable ECC certificates ● Configure workload certificate TTLs ● Enable strict mutual TLS (mTLS) instead of auto ● Use dedicated egress gateways Tuning Istio to Meet 5G Security Requirements Contextual data 16 ©2021 Aspen Mesh. All rights reserved. EP EP DDOS DPI Firewall Firewall Crypto Middleboxes in Network Demarc Network Architecture DDOS DPI Firewall DDOS DPI Firewall0 码力 | 18 页 | 3.79 MB | 1 年前3
 Is Your Virtual Machine Really Ready-to-go with Istio?Impersonating ■ Secret clear in memory ■ Secret persistence ● Key protection ○ Private key for TLS ○ Signing key ○ … #IstioCon Performance Limitations ● Some not just limited on VMs, but ○ need across Pod/VMs on the same node #IstioCon QUIC ● A new transport protocol ● A little like TCP + TLS, but build on top of UDP ○ Uses UDP like TCP uses IP ○ Adds connections, resends and flow control performance) ● Offload ○ Traffic management ○ Security (DDoS defense…) ● HW acceleration ○ Crypto ○ Rule matching ● Further isolation w/ host ● CapEx, OpEx #IstioCon RDMA (Remote Direct Memory0 码力 | 50 页 | 2.19 MB | 1 年前3 Is Your Virtual Machine Really Ready-to-go with Istio?Impersonating ■ Secret clear in memory ■ Secret persistence ● Key protection ○ Private key for TLS ○ Signing key ○ … #IstioCon Performance Limitations ● Some not just limited on VMs, but ○ need across Pod/VMs on the same node #IstioCon QUIC ● A new transport protocol ● A little like TCP + TLS, but build on top of UDP ○ Uses UDP like TCP uses IP ○ Adds connections, resends and flow control performance) ● Offload ○ Traffic management ○ Security (DDoS defense…) ● HW acceleration ○ Crypto ○ Rule matching ● Further isolation w/ host ● CapEx, OpEx #IstioCon RDMA (Remote Direct Memory0 码力 | 50 页 | 2.19 MB | 1 年前3
 张海宁:使用Kubernetes部署超级账本FabricPeerOrgs: - Name: Org1 Domain: org1 Template: Count: 1 39 部署- 生成Fabric配置文件 crypto-config |--- ordererOrganizations | |--- orgorderer1 | orderer0.orgorderer1 | |--- msp | |--- tls | |--- peerOrganizations |--- org1 |--- peer0.org1 |--- msp |--- tls 配置文件 目录结构 cryptogen SACC2017 • 每个节点需要相应的配置文件。 • 通过模板自动生成各个节点的配置文件。0 码力 | 45 页 | 2.70 MB | 1 年前3 张海宁:使用Kubernetes部署超级账本FabricPeerOrgs: - Name: Org1 Domain: org1 Template: Count: 1 39 部署- 生成Fabric配置文件 crypto-config |--- ordererOrganizations | |--- orgorderer1 | orderer0.orgorderer1 | |--- msp | |--- tls | |--- peerOrganizations |--- org1 |--- peer0.org1 |--- msp |--- tls 配置文件 目录结构 cryptogen SACC2017 • 每个节点需要相应的配置文件。 • 通过模板自动生成各个节点的配置文件。0 码力 | 45 页 | 2.70 MB | 1 年前3
 OpenShift Container Platform 4.4 安装(RHEL) 和 Red Hat CoreOS (RHCOS) 中使 用特定的 FIPS 验证/Modules in Process 模块用于使用它们的操作系统组件。请参阅 RHEL7 core crypto components 中的内容。例如,当用户 SSH 到 OpenShift Container Platform 集群和容器时,这些连接会 被正确加密。 OpenShift Container FIPS 验证的/Modules in Process 的加密模块和算法, 它们从 RHEL 7 和 RHCOS 二进制文件和镜像中获 得。 使用 FIPS 兼容 golang 编译器。 对 TLS FIPS 的支持当前还不完整,但计划在将来的 OpenShift Container Platform 版本中被完全支持。 2.2. 集群使用的组件支持 FIPS 尽管 OpenShift Container masters-chrony-configuration spec: config: ignition: config: {} security: tls: {} timeouts: {} version: 2.2.0 networkd: {} passwd: {} storage: files:0 码力 | 40 页 | 468.04 KB | 1 年前3 OpenShift Container Platform 4.4 安装(RHEL) 和 Red Hat CoreOS (RHCOS) 中使 用特定的 FIPS 验证/Modules in Process 模块用于使用它们的操作系统组件。请参阅 RHEL7 core crypto components 中的内容。例如,当用户 SSH 到 OpenShift Container Platform 集群和容器时,这些连接会 被正确加密。 OpenShift Container FIPS 验证的/Modules in Process 的加密模块和算法, 它们从 RHEL 7 和 RHCOS 二进制文件和镜像中获 得。 使用 FIPS 兼容 golang 编译器。 对 TLS FIPS 的支持当前还不完整,但计划在将来的 OpenShift Container Platform 版本中被完全支持。 2.2. 集群使用的组件支持 FIPS 尽管 OpenShift Container masters-chrony-configuration spec: config: ignition: config: {} security: tls: {} timeouts: {} version: 2.2.0 networkd: {} passwd: {} storage: files:0 码力 | 40 页 | 468.04 KB | 1 年前3
 Docker 从入门到实践 0.9.0(2017-12-31)增加和上边一样的 字符串即可。 私有仓库 124 私有仓库高级配置 上一节我们搭建了一个具有基础功能的私有仓库,本小节我们来使用 Docker Compose 搭建一 个拥有权限认证、TLS 的私有仓库。 新建一个文件夹,以下步骤均在该文件夹中进行。 准备站点证书 如果你拥有一个域名,国内各大云服务商均提供免费的站点证书。你也可以使用 openssl 自 行签发证书。 这里假设我们将要搭建的私有仓库地址为 https://docker.domain.com headers: X-Content-Type-Options: [nosniff] http2: disabled: false tls: certificate: /etc/docker/registry/ssl/docker.domain.com.crt key: /etc/docker/registry/ssl/docker hosts 编辑 /etc/hosts docker.domain.com 127.0.0.1 启动 $ docker-compose up -d 这样我们就搭建好了一个具有权限认证、TLS 的私有仓库,接下来我们测试其功能是否正 常。 测试私有仓库功能 登录到私有仓库。 $ docker login docker.domain.com 尝试推送、拉取镜像。 私有仓库高级配置0 码力 | 370 页 | 6.73 MB | 1 年前3 Docker 从入门到实践 0.9.0(2017-12-31)增加和上边一样的 字符串即可。 私有仓库 124 私有仓库高级配置 上一节我们搭建了一个具有基础功能的私有仓库,本小节我们来使用 Docker Compose 搭建一 个拥有权限认证、TLS 的私有仓库。 新建一个文件夹,以下步骤均在该文件夹中进行。 准备站点证书 如果你拥有一个域名,国内各大云服务商均提供免费的站点证书。你也可以使用 openssl 自 行签发证书。 这里假设我们将要搭建的私有仓库地址为 https://docker.domain.com headers: X-Content-Type-Options: [nosniff] http2: disabled: false tls: certificate: /etc/docker/registry/ssl/docker.domain.com.crt key: /etc/docker/registry/ssl/docker hosts 编辑 /etc/hosts docker.domain.com 127.0.0.1 启动 $ docker-compose up -d 这样我们就搭建好了一个具有权限认证、TLS 的私有仓库,接下来我们测试其功能是否正 常。 测试私有仓库功能 登录到私有仓库。 $ docker login docker.domain.com 尝试推送、拉取镜像。 私有仓库高级配置0 码力 | 370 页 | 6.73 MB | 1 年前3
 Dapr june 2023 fuzzing audit reportFuzzCryptoKeysAny github.com/dapr/kit/crypto 9 FuzzCryptoKeysJson github.com/dapr/kit/crypto 10 FuzzCryptoKeysRaw github.com/dapr/kit/crypto 11 FuzzSymmetric github.com/dapr/kit/crypto 12 FuzzAescbcaead github github.com/dapr/kit/crypto/aescbcaead 13 FuzzParseEnvString github.com/dapr/dapr/pkg/injector/sidecar 14 FuzzIsOperationAllowedByAccessCo ntrolPolicy github.com/dapr/dapr/pkg/acl 15 FuzzIsEndpointAllowed FuzzCryptoKeysAny This fuzzer tests key parsing and serialization routines in github.com/dapr/kit/crypto. The fuzzer carries out three steps: It first creates a new key using the test case as the raw bytes0 码力 | 19 页 | 690.59 KB | 1 年前3 Dapr june 2023 fuzzing audit reportFuzzCryptoKeysAny github.com/dapr/kit/crypto 9 FuzzCryptoKeysJson github.com/dapr/kit/crypto 10 FuzzCryptoKeysRaw github.com/dapr/kit/crypto 11 FuzzSymmetric github.com/dapr/kit/crypto 12 FuzzAescbcaead github github.com/dapr/kit/crypto/aescbcaead 13 FuzzParseEnvString github.com/dapr/dapr/pkg/injector/sidecar 14 FuzzIsOperationAllowedByAccessCo ntrolPolicy github.com/dapr/dapr/pkg/acl 15 FuzzIsEndpointAllowed FuzzCryptoKeysAny This fuzzer tests key parsing and serialization routines in github.com/dapr/kit/crypto. The fuzzer carries out three steps: It first creates a new key using the test case as the raw bytes0 码力 | 19 页 | 690.59 KB | 1 年前3
 OpenShift Container Platform 4.9 节点手动为节点分配资源 5.11. 为集群中的节点分配特定 CPU 5.11.1. 为节点保留 CPU 5.12. 为 KUBELET 启用 TLS 安全配置集 5.12.1. 了解 TLS 安全配置集 5.12.2. 为 kubelet 配置 TLS 安全配置集 5.13. 机器配置守护进程指标 5.13.1. 机器配置守护进程指标 5.14. 创建基础架构节点 5.14.1. OpenShift 务, 使集群更高效、应用程序友好,并为开发人员提供更好的环境。 使用 Node Tuning Operator,为需要一定等级内核调整的高性能应用程序管理节点级别的性能优 化。 在节点上启用 TLS 安全配置集,以保护 kubelet 和 Kubernetes API 服务器之间的通信。 使用守护进程集在节点上自动运行后台任务。您可以创建并使用守护进程集来创建共享存储,在 每个节点上运行日志记录 kubernetes.io/basic-auth。搭配基本身份验证使用。 kubernetes.io/ssh-auth。搭配 SSH 密钥身份验证使用。 kubernetes.io/tls。搭配 TLS 证书颁发机构使用。 如果您不想要验证,请指定 type: Opaque,即 secret 没有声明键名称或值需要符合任何约定。opaque secret 允许使用无结构 key:value0 码力 | 374 页 | 3.80 MB | 1 年前3 OpenShift Container Platform 4.9 节点手动为节点分配资源 5.11. 为集群中的节点分配特定 CPU 5.11.1. 为节点保留 CPU 5.12. 为 KUBELET 启用 TLS 安全配置集 5.12.1. 了解 TLS 安全配置集 5.12.2. 为 kubelet 配置 TLS 安全配置集 5.13. 机器配置守护进程指标 5.13.1. 机器配置守护进程指标 5.14. 创建基础架构节点 5.14.1. OpenShift 务, 使集群更高效、应用程序友好,并为开发人员提供更好的环境。 使用 Node Tuning Operator,为需要一定等级内核调整的高性能应用程序管理节点级别的性能优 化。 在节点上启用 TLS 安全配置集,以保护 kubelet 和 Kubernetes API 服务器之间的通信。 使用守护进程集在节点上自动运行后台任务。您可以创建并使用守护进程集来创建共享存储,在 每个节点上运行日志记录 kubernetes.io/basic-auth。搭配基本身份验证使用。 kubernetes.io/ssh-auth。搭配 SSH 密钥身份验证使用。 kubernetes.io/tls。搭配 TLS 证书颁发机构使用。 如果您不想要验证,请指定 type: Opaque,即 secret 没有声明键名称或值需要符合任何约定。opaque secret 允许使用无结构 key:value0 码力 | 374 页 | 3.80 MB | 1 年前3
 Apache Kyuubi 1.5.1 Documentationkyuubi.engine.security.crypto.cipher AES/CBC /PKCS5P ADDING The cipher transformation to use for encrypting engine access token. strin g 1.5 .0 kyuubi.engine.security.crypto.ivLength 16 Initial vector in bytes. int 1.5 .0 kyuubi.engine.security.crypto.keyAlgorithm AES The algorithm for generated secret keys. strin g 1.5 .0 kyuubi.engine.security.crypto.keyLength 128 The length in bits of the encryption0 码力 | 267 页 | 5.80 MB | 1 年前3 Apache Kyuubi 1.5.1 Documentationkyuubi.engine.security.crypto.cipher AES/CBC /PKCS5P ADDING The cipher transformation to use for encrypting engine access token. strin g 1.5 .0 kyuubi.engine.security.crypto.ivLength 16 Initial vector in bytes. int 1.5 .0 kyuubi.engine.security.crypto.keyAlgorithm AES The algorithm for generated secret keys. strin g 1.5 .0 kyuubi.engine.security.crypto.keyLength 128 The length in bits of the encryption0 码力 | 267 页 | 5.80 MB | 1 年前3
共 212 条
- 1
- 2
- 3
- 4
- 5
- 6
- 22














 
  
 