部署落盘加密节点

标签:存储安全 存储加密 落盘加密


联盟链的数据,只对联盟内部成员可见。落盘加密,保证了运行联盟链的数据,在硬盘上的安全性。一旦硬盘被带出联盟链自己的内网环境,数据将无法被解密。

落盘加密是对节点存储在硬盘上的内容进行加密,加密的内容包括:合约的数据、节点的私钥。

具体的落盘加密介绍,可参考:落盘加密的介绍

1. 部署Key Manager

每个机构一个Key Manager,具体的部署步骤,可参考Key Manager Github READMEKey Manager Gitee README

重要

若节点为国密版,Key Manager则必须使用国密方式启动,此处以非国密版为例。

2. 生成区块链节点

参照搭建第一个区块链网络,使用build_chain.sh脚本生成四个air版本节点。

下载build_chain.sh脚本

curl -#LO https://github.com/FISCO-BCOS/FISCO-BCOS/releases/download/v3.0.0/build_chain.sh && chmod u+x build_chain.sh

注解

  • 如果因为网络问题导致长时间无法下载build_chain.sh脚本,请尝试 curl -#LO https://osp-1257653870.cos.ap-guangzhou.myqcloud.com/FISCO-BCOS/FISCO-BCOS/releases/v3.0.0/build_chain.sh && chmod u+x build_chain.sh

部署四个节点:

bash build_chain.sh -l 127.0.0.1:4

重要

节点生成后,不能启动,dataKey配置后将得到的cipher_data_key写入节点的配置文件再启动。一旦节点开始运行,无法切换启用/禁用落盘加密模式。

3. 启动Key Manager

参照下列命令启动key-manager。若还未部署key-manager,可参考本文档前面小节部署Key Manager先进行部署

# 参数:端口,superkey
./key-manager 8150 123xyz

# 若是国密区块链节点,请使用如下命令启动Key Manager
./key-manager 8150 123xyz -g

启动成功,打印日志

[1546501342949][TRACE][Load]key-manager started,port=8150

4. 配置dataKey

重要

配置dataKey的节点,必须是新生成,未启动过的节点。若是启动过的禁用落盘加密模式的节点修改配置文件启用落盘加密,节点将无法正常启动,请谨慎操作。

执行脚本,定义dataKey,获取cipherDataKey

cd key-manager/scripts
bash gen_data_secure_key.sh 127.0.0.1 8150 123456

CiherDataKey generated: ed157f4588b86d61a2e1745efe71e6ea
Append these into config.ini to enable disk encryption:
[storage_security]
enable=true
key_manager_url=127.0.0.1:8150
cipher_data_key=ed157f4588b86d61a2e1745efe71e6ea

脚本自动打印出落盘加密需要的ini配置。 此时得到节点的cipherDataKey:cipher_data_key=ed157f4588b86d61a2e1745efe71e6ea 将得到的落盘加密的ini配置,写入节点配置文件(config.ini)中。

vim nodes/127.0.0.1/node0/config.ini

修改[storage_security]中的字段如下。

[storage_security]
enable=true
key_manager_url=127.0.0.1:8150
cipher_data_key=ed157f4588b86d61a2e1745efe71e6ea

5. 加密节点私钥

执行脚本,加密所有节点的私钥,此处以node0节点为例。

$ cd key-manager/scripts
# 参数:ip port 节点私钥文件 cipherDataKey
# 加密SSL连接私钥
$ bash encrypt_node_key.sh 127.0.0.1 8150 ../../nodes/127.0.0.1/node0/conf/ssl.key ed157f4588b86d61a2e1745efe71e6ea
[INFO] File backup to "nodes/127.0.0.1/node0/conf/ssl.key.bak.1546502474"
[INFO] "nodes/127.0.0.1/node0/conf/ssl.key" encrypted!

# 加密节点签名私钥
$ bash encrypt_node_key.sh 127.0.0.1 8150 ../../nodes/127.0.0.1/node0/conf/node.pem ed157f4588b86d61a2e1745efe71e6ea
[INFO] File backup to "nodes/127.0.0.1/node0/conf/node.pem.bak.1546502474"
[INFO] "nodes/127.0.0.1/node0/conf/node.pem" encrypted!

执行后,节点私钥自动被加密,加密前的文件备份到了文件ssl.key.bak.xxxxxxnode.pem.bak.xxxxxx中,请将备份私钥妥善保管,并删除节点上生成的备份私钥

若查看ssl.key,可看到,已经被加密为密文

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

重要

所有需要加密的文件列举如下,若未加密,节点无法启动。 - 非国密版:conf/ssl.key conf/node.pem - 国密版:conf/sm_ssl.key conf/sm_enssl.key conf/node.pem

6. 节点运行

启动节点:

cd nodes/127.0.0.1/node0/
bash start.sh