[改进后的中文总结内容]
会议纪要:
会议时间: 2023年11月某日
参会人员: Milanis, Sam, Simulon, Dr. Bras, Danny
会议主题: 讨论Ceph存储系统中OSD的dm-crypt密钥管理方案
关键细节:
- 当前方案: 使用theftdisk配置dm-crypt进行加密,密钥存储在etsy和csf keys中,安全级别较低。
- 目标: 设计一个更安全的密钥管理方案,替代etsy keys。
- 方案讨论:
- 使用Lux存储dm-crypt密钥,并存储其他信息如UUID。
- 密钥存储方式:监控器、Linux密钥系统、使用UID作为密钥。
- 密钥撤销:设计可撤销的密钥,以便在磁盘丢失或损坏时撤销访问权限。
- 密钥存储位置:Lux头文件或监控器。
- 加密方式:使用AES或其他加密算法。
- CLI会话加密:在CLI与监控器之间启用加密会话。
- 决定的事项:
- 初步方案:使用Lux存储密钥,并使用另一个密钥允许获取它。
- 后续行动计划:
- 完善Lux头文件的使用,确保其安全性。
- 设计可撤销的密钥。
- 实现CLI会话加密。
- 其他事项:
- 讨论Lux与密钥存储方案的结合使用。
- 讨论CLI会话加密的重要性。
- 讨论磁盘丢失或损坏时的密钥管理方案。
改进后的总结:
在本次会议中,团队讨论了Ceph存储系统中OSD的dm-crypt密钥管理方案。当前方案使用theftdisk进行加密,但密钥存储在etsy和csf keys中,安全级别较低。会议目标是为Ceph设计一个更安全的密钥管理方案,以替代etsy keys。讨论了多种方案,包括使用Lux存储密钥、使用监控器或Linux密钥系统存储密钥、使用UID作为密钥等。最终决定使用Lux存储密钥,并使用另一个密钥允许获取它。后续行动计划包括完善Lux头文件的使用、设计可撤销的密钥、实现CLI会话加密等。会议还讨论了Lux与密钥存储方案的结合使用、CLI会话加密的重要性,以及磁盘丢失或损坏时的密钥管理方案。