$ man journalctl
...
--setup-keys
Instead of showing journal contents, generate a new key pair for Forward Secure Sealing (FSS). This will generate a
sealing key and a verification key. The sealing key is stored in the journal data directory and shall remain on the
host. The verification key should be stored externally. Refer to the Seal= option in journald.conf(5) for
information on Forward Secure Sealing and for a link to a refereed scholarly paper detailing the cryptographic
theory it is based on.
...
--verify
Check the journal file for internal consistency. If the file has been generated with FSS enabled and the FSS
verification key has been specified with --verify-key=, authenticity of the journal file is verified.
--verify-key=
Specifies the FSS verification key to use for the --verify operation.
dopo, l'accesso a un sistema PKI funziona solo se abbiamo la chiave privata.
afaik il consiglio: "La chiave di verifica deve essere memorizzata esternamente". è che la chiave privata (?) dovrebbe essere memorizzata in un altro posto?
D: Quindi come vengono firmati i messaggi di registro crittografati in questa situazione?
afaik se i registri crittografati non sono firmati, un utente malintenzionato può falsificare i registri crittografando quelli modificati e verrà accettato, poiché non sono firmati. Ma mantenere la chiave privata anche lì è di nuovo male, poiché potrebbero essere firmati dall'attaccante.