Schlüssel bestehen aus Textdateien. Im Prinzip ist es daher möglich, diese Dateien mit Betriebssystemmitteln („händisch“) in das lokale System einzubringen und an die Stelle zu kopieren, an der openFT die Schlüssel erwartet. Diese Methode ist umständlich und fehleranfällig, außerdem würden auf einigen Systemen besondere Verwalterrechte benötigt.
Daher bietet die openFT eigene Funktionen an, mit denen sich folgende Schlüssel importieren lassen:
Öffentliche Schlüssel von Partnerinstanzen. Diese Schlüssel müssen von der openFT-Instanz des Partners erzeugt worden sein.
Private Schlüssel, die mit einem externen Tool (d.h. nicht über openFT) erzeugt wurden. openFT erzeugt beim Importieren eines privaten Schlüssels den zugehörigen öffentlichen Schlüssel. Dieser Schlüssel kann wie ein mit openFT erzeugter Schlüssel verwendet und an Partnersysteme verteilt werden.
Die Import-Funktionen haben gegenüber der händischen Methode den Vorteil, dass die Schlüssel (auch die neu erzeugten) gleich an der richtigen Stelle im lokalen System abgelegt werden.
Schlüsselformate
openFT unterstützt Schlüsseldateien in den folgenden Formaten:
PEM-Format (native PEM)
Die PEM-codierten Dateien müssen im EBCDIC-Format vorliegen.
PKCS#8 Format ohne Passphrase oder nach v1/v2 mit einer Passphrase verschlüsselt (PEM-codiert).
PKCS#12 v1 Format in Form einer Binärdatei. Die Datei wird nach einem privaten Schlüssel durchsucht, nicht unterstützte Bestandteile (z.B. Zertifikate, CRLs) werden beim Import ignoriert. Ist das Zertifikat per Signatur oder Hash geschützt, so wird von openFT keine Gültigkeitsprüfung durchgeführt. Die Gültigkeit der Datei muss durch externe Mittel sichergestellt werden. Der erste private Schlüssel, der in der Datei gefunden wird, wird importiert, weitere werden ignoriert.
Eine zur Verschlüsselung verwendete Passphrase muss beim Importieren im Passwort-Parameter angegeben werden.