$ man journalctl
...
--setup-keys
Instead of showing journal contents, generate a new key pair for Forward Secure Sealing (FSS). This will generate a
sealing key and a verification key. The sealing key is stored in the journal data directory and shall remain on the
host. The verification key should be stored externally. Refer to the Seal= option in journald.conf(5) for
information on Forward Secure Sealing and for a link to a refereed scholarly paper detailing the cryptographic
theory it is based on.
...
--verify
Check the journal file for internal consistency. If the file has been generated with FSS enabled and the FSS
verification key has been specified with --verify-key=, authenticity of the journal file is verified.
--verify-key=
Specifies the FSS verification key to use for the --verify operation.
afaik, masuk dalam sistem PKI hanya berfungsi Jika kita memiliki kunci pribadi.
afaik saran: "Kunci verifikasi harus disimpan secara eksternal." Apakah kunci pribadi (?) harus disimpan di tempat lain?
T: Jadi bagaimana pesan log terenkripsi masuk dalam situasi ini?
afaik jika log terenkripsi tidak ditandatangani, maka penyerang dapat memalsukan log, dengan mengenkripsi yang dimodifikasi, dan itu akan diterima, karena mereka tidak ditandatangani. Tetapi menjaga kunci pribadi di sana juga sekali lagi buruk, karena mereka dapat ditandatangani oleh penyerang.
sumber