Si te confunden los términos o métodos usados con relación a vSphere
Encryption, no estás solo; basta hablar de los acrónimos y es suficiente para
enredarse un poco. Aquí intentare resumir cómo funciona la arquitectura y el
proceso de cifrado o encripción en cuanto a VMware, como yo lo entiendo*.
Como en todo lo que publico, debo advertir que nada de lo que lees aquí
es oficial ni proviene de mi empleador; yo puedo estar equivocado, aunque no es
esa mi intención. Prefiero siempre dejar eso claro.
Para comenzar con el tema de cifrado o encripción, vamos a aclarar algunas de las siglas o acrónimos usados:
· KMS: Key Management Service Server. Servidor designado/conectado al vCenter, el cual generara claves de cifrado. KMS será de una compañía terciaria como HyTrust (HyTrust KeyControl), Dell (CloudLink), IBM (IBM Security Key Lifecycle Manager), entre otros. El siguiente link contine un listado:
· KEK: Key Encryption Key. Esta es la clave de cifrado (encryption key)
generada por el KMS registrado al vCenter Server. La KEK reside en cada host
ESXi – copiada a todos los nodos del clúster.
· DEK: Data Encryption Key. Estas claves de cifrado son generadas por los hosts ESXi y posteriormente encriptadas usando la KEK.
Como funciona el proceso de encriptación en VMware?