Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Bekannte Probleme mit der PKCS #11 -Bibliothek für AWS CloudHSM
Die folgenden Probleme betreffen die PKCS #11 -Bibliothek für. AWS CloudHSM
Themen
Problem: Das Attribut CKA_DERIVE wurde nicht unterstützt und nicht verarbeitet.
Problem: Das Attribut CKA_SENSITIVE wurde nicht unterstützt und nicht verarbeitet.
Problem: Mehrteiliges Hashing und Signatur werden nicht unterstützt.
Problem: Die schreibgeschützte Sitzung wird in SDK 5 nicht unterstützt
Problem: Die cryptoki.h-Header-Datei ist nur für Windows verfügbar
Problem: Der AES-Schlüsselumbruch in Version 3.0.0 der PKCS #11 -Bibliothek wird vor der Verwendung nicht validiert IVs
Wenn Sie einen IV angeben, der kürzer als 8 Byte ist, wird er vor der Verwendung mit unvorhersehbaren Bytes aufgefüllt.
Anmerkung
Dies wirkt sich nur C_WrapKey mit CKM_AES_KEY_WRAP-Mechanismus aus.
Auswirkung: Wenn Sie in der Version 3.0.0 der PKCS #11-Bibliothek eine IV angeben, die kürzer als 8 Byte ist, können Sie den Schlüssel möglicherweise nicht entpacken.
Problemumgehungen:
Wir empfehlen Ihnen dringend, auf die Version 3.0.1 oder höher der PKCS #11-Bibliothek zu aktualisieren, die die IV-Länge während des AES-Schlüsselumbruchs korrekt durchsetzt. Ändern Sie Ihren Umbruchcode, um einen NULL-IV zu übergeben, oder geben Sie den Standard-IV von
0xA6A6A6A6A6A6A6A6an. Weitere Informationen finden Sie unter Benutzerdefiniert IVs mit nicht kompatibler Länge für AES-Schlüsselumbruch.Wenn Sie mit der Version 3.0.0 der PKCS #11-Bibliothek Schlüssel mit einer IV von weniger als 8 Byte umgewandelt haben, wenden Sie sich bitte an uns, um Unterstützung
zu erhalten.
Auflösungsstatus: Dieses Problem wurde in Version 3.0.1 der PKCS #11-Bibliothek behoben. Um Schlüssel mit AES-Schlüsselumbruch zu umschließen, geben Sie einen IV an, der NULL oder 8 Byte lang ist.
Problem: PKCS #11 SDK 2.0.4 und frühere Versionen verwenden immer den Standard-IV von 0xA6A6A6A6A6A6A6A6 für AES-Schlüsselumbruch und -entpacken.
Vom Benutzer bereitgestellte Informationen IVs wurden stillschweigend ignoriert.
Anmerkung
Dies wirkt sich nur C_WrapKey mit CKM_AES_KEY_WRAP-Mechanismus aus.
Auswirkung:
Wenn Sie PKCS #11 SDK 2.0.4 oder eine frühere Version und ein vom Benutzer bereitgestelltes IV verwendet haben, werden Ihre Schlüssel mit dem Standard-IV von
0xA6A6A6A6A6A6A6A6umgebrochen.Wenn Sie PKCS #11 SDK 3.0.0 oder höher und einen vom Benutzer bereitgestellten IV verwendet haben, werden Ihre Schlüssel mit dem vom Benutzer bereitgestellten IV umschlossen.
Problemumgehungen:
Um Schlüssel zu entpacken, die mit PKCS #11 SDK 2.0.4 oder früher umschlossen sind, verwenden Sie den Standard-IV von
0xA6A6A6A6A6A6A6A6.Um Schlüssel zu entpacken, die mit PKCS #11 SDK 3.0.0 oder höher umschlossen sind, verwenden Sie den vom Benutzer bereitgestellten IV.
Auflösungsstatus: Wir empfehlen dringend, dass Sie Ihren Umbruch- und Entpackungscode so ändern, dass ein NULL-IV übergeben wird, oder geben Sie den Standard-IV von
0xA6A6A6A6A6A6A6A6an.
Problem: Das Attribut CKA_DERIVE wurde nicht unterstützt und nicht verarbeitet.
-
Stand der Lösung: Wir haben Fehlerbehebungen implementiert, um
CKA_DERIVEzu akzeptieren, wenn es aufFALSEfestgelegt ist. WennCKA_DERIVEaufTRUEeingestellt ist, wird es erst dann unterstützt, wenn wir die Schlüsselableitungsfunktion AWS CloudHSM hinzufügen. Sie müssen Ihren Client und Ihr(e) SDK(s) auf Version 1.1.1 oder höher aktualisieren, um dieses Problem zu beheben.
Problem: Das Attribut CKA_SENSITIVE wurde nicht unterstützt und nicht verarbeitet.
-
Stand der Lösung: Wir haben Korrekturen implementiert, mit denen das Attribut
CKA_SENSITIVEakzeptiert und berücksichtigt wird. Sie müssen Ihren Client und Ihr(e) SDK(s) auf Version 1.1.1 oder höher aktualisieren, um dieses Problem zu beheben.
Problem: Mehrteiliges Hashing und Signatur werden nicht unterstützt.
-
Auswirkung:
C_DigestUpdateundC_DigestFinalwerden nicht implementiert.C_SignFinalist ebenfalls nicht implementiert und schlägt mitCKR_ARGUMENTS_BADfür einen Nicht-NULL-Puffer fehl. -
Umgehung: Hashen Sie Ihre Daten innerhalb Ihrer Anwendung und verwenden Sie sie AWS CloudHSM nur zum Signieren des Hashs.
-
Status der Lösung: Wir sind dabei, den Client zu reparieren und das mehrteilige Hashing korrekt SDKs zu implementieren. Aktualisierungen werden im AWS CloudHSM -Forum und auf der Seite des Versionsverlaufs bekanntgegeben.
Problem: C_GenerateKeyPair verarbeitet CKA_MODULUS_BITS oder CKA_PUBLIC_EXPONENT in der privaten Vorlage nicht konform zu den Standards.
-
Auswirkung:
C_GenerateKeyPairsollteCKA_TEMPLATE_INCONSISTENTzurückgeben, wenn die private VorlageCKA_MODULUS_BITSoderCKA_PUBLIC_EXPONENTenthält. Stattdessen generiert es einen privaten Schlüssel, für den alle Nutzungsfelder aufFALSEgesetzt sind. Der Schlüssel kann nicht verwendet werden. -
Problemumgehung: Wir empfehlen, dass Ihre Anwendung die Nutzungsfeldwerte zusätzlich zum Fehlercode auswertet.
-
Stand der Lösung: Wir implementieren Korrekturen, um die richtige Fehlermeldung zurückzugeben, wenn eine fehlerhafte private Schlüsselvorlage verwendet wird. Die aktualisierte PKCS#11-Bibliothek wird auf der Seite des Versionsverlaufs bekanntgegeben.
Problem: Puffer für die API-Operationen C_Encrypt und C_Decrypt dürfen bei Verwendung des CKM_AES_GCM-Mechanismus 16 KB nicht überschreiten.
AWS CloudHSM unterstützt keine mehrteilige AES-GCM-Verschlüsselung.
-
Auswirkung: Sie können den
CKM_AES_GCM-Mechanismus nicht zum Verschlüsseln von Daten verwenden, die größer als 16 KB sind. -
Problemumgehung: Sie können einen alternativen Mechanismus wie
CKM_AES_CBC,CKM_AES_CBC_PAD, verwenden oder Sie können Ihre Daten in Teile aufteilen und jedes Teil einzeln verschlüsseln.AES_GCMWenn Sie verwendenAES_GCM, müssen Sie die Aufteilung Ihrer Daten und die anschließende Verschlüsselung verwalten. AWS CloudHSM führt für Sie keine mehrteilige AES-GCM-Verschlüsselung durch. Beachten Sie, dass FIPS erfordert, dass der Initialisierungsvektor (IV) auf dem HSM generiert wird.AES-GCMDeshalb unterscheidet sich der IV für jeden Teil Ihrer mit AES-GCM verschlüsselten Daten. -
Stand der Lösung: Wir korrigieren das SDK, sodass es explizit fehlschlägt, wenn der Datenpuffer zur groß ist. Wir geben für die
C_EncryptUpdate- undC_DecryptUpdate-API-OperationenCKR_MECHANISM_INVALIDzurück. Wir werten Alternativen zur Unterstützung größerer Puffer aus, ohne dabei eine mehrteilige Verschlüsselung verwenden zu müssen. Updates werden im AWS CloudHSM Forum und auf der Seite mit dem Versionsverlauf bekannt gegeben.
Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.
Der private EC-Schlüssel verbleibt zu jeder Zeit innerhalb des HSM, der Prozess zur Schlüsselableitung wird aber in mehreren Schritten durchgeführt. Dies hat zur Folge, dass auf dem Client Zwischenergebnisse eines jeden Schritts verfügbar sind.
-
Auswirkung: In Client SDK 3 ist der mithilfe des
CKM_ECDH1_DERIVEMechanismus abgeleitete Schlüssel zunächst auf dem Client verfügbar und wird dann in das HSM importiert. Ein Schlüssel-Handle wird dann an Ihre Anwendung zurückgegeben. -
Umgehung: Wenn Sie SSL/TLS Offload in implementieren AWS CloudHSM, stellt diese Einschränkung möglicherweise kein Problem dar. Wenn Ihre Anwendung vorschreibt, dass Ihr Schlüssel zu jeder Zeit innerhalb einer FIPS-Begrenzung verbleibt, sollten Sie mit einem alternativen Protokoll ohne erforderliche ECDH-Schlüsselableitung arbeiten.
-
Status der Lösung: SDK 5.16 unterstützt jetzt ECDH mit Key Derivation, die vollständig innerhalb des HSM ausgeführt wird.
Problem: Die Überprüfung von secp256k1-Signaturen schlägt auf Plattformen wie Cent und RHEL 6 fehl EL6 OS6
Der Grund hierfür ist, dass die PKCS #11-Bibliothek von CloudHSM während der Initialisierung des Überprüfungsvorgangs einen Netzwerkaufruf vermeidet, indem sie OpenSSL zur Überprüfung von EC-Kurvendaten verwendet. Da Secp256k1 vom Standard-OpenSSL-Paket auf EL6 Plattformen nicht unterstützt wird, schlägt die Initialisierung fehl.
-
Auswirkung: Die Überprüfung der SecP256k1-Signatur schlägt auf Plattformen fehl. EL6 Der Überprüfungsaufruf schlägt fehl und es wird eine
CKR_HOST_MEMORY-Fehlermeldung angezeigt. -
Umgehung: Wir empfehlen, entweder Amazon Linux 1 oder eine andere EL7 Plattform zu verwenden, wenn Ihre PKCS #11 -Anwendung secp256k1-Signaturen verifizieren muss. Alternativ können Sie ein Upgrade auf eine Version des OpenSSL-Pakets durchführen, das die secp256k1-Kurve unterstützt.
-
Stand der Lösung: Wir implementieren zurzeit Korrekturen, die es ermöglichen, auf das HSM zurückzugreifen, wenn die lokale Kurvenvalidierung nicht verfügbar ist. Die aktualisierte PKCS #11-Bibliothek wird auf der Seite des Versionsverlaufs bekanntgegeben.
Problem: Eine falsche Reihenfolge von Funktionsaufrufen führt zu undefinierten Ergebnissen, anstatt dass sie fehlschlagen
-
Auswirkung: Wenn Sie eine falsche Reihenfolge von Funktionen aufrufen, ist das Endergebnis falsch, obwohl die einzelnen Funktionsaufrufen erfolgreich sind. Beispielsweise stimmen entschlüsselte Daten möglicherweise nicht mit dem ursprünglichen Klartext überein oder Signaturen lassen sich möglicherweise nicht verifizieren. Dieses Problem betrifft sowohl einteilige als auch mehrteilige Operationen.
Beispiele für falsche Funktionssequenzen:
C_EncryptInit/C_EncryptUpdategefolgt vonC_EncryptC_DecryptInit/C_DecryptUpdategefolgt vonC_DecryptC_SignInit/C_SignUpdategefolgt vonC_SignC_VerifyInit/C_VerifyUpdategefolgt vonC_VerifyC_FindObjectsInitgefolgt vonC_FindObjectsInit
Umgehung: Ihre Anwendung sollte gemäß der PKCS #11 -Spezifikation die richtige Reihenfolge von Funktionsaufrufen sowohl für einteilige als auch für mehrteilige Operationen verwenden. Ihre Anwendung sollte sich nicht darauf verlassen, dass die CloudHSM PKCS #11-Bibliothek unter diesen Umständen einen Fehler zurückgibt.
Problem: Die schreibgeschützte Sitzung wird in SDK 5 nicht unterstützt
-
Problem: SDK 5 unterstützt nicht das Öffnen von Nur-Lesesitzungen mit
C_OpenSession. -
Auswirkung: Wenn Sie versuchen, einen Aufruf an
C_OpenSessionohne Angabe vonCKF_RW_SESSIONzu tätigen, schlägt der Aufruf mit der folgenden FehlermeldungCKR_FUNCTION_FAILEDfehl. -
Problemumgehung: Wenn Sie eine Sitzung öffnen, müssen Sie die
CKF_SERIAL_SESSION | CKF_RW_SESSION-Flags an denC_OpenSession-Funktionsaufruf übergeben.
Problem: Die cryptoki.h-Header-Datei ist nur für Windows verfügbar
-
Problem: Bei den AWS CloudHSM Client SDK 5-Versionen 5.0.0 bis 5.4.0 unter Linux ist die Header-Datei
/opt/cloudhsm/include/pkcs11/cryptoki.hnur mit Windows-Betriebssystemen kompatibel. -
Auswirkung: Unter Linux-basierten Betriebssystemen können Probleme auftreten, wenn Sie versuchen, diese Header-Datei in Ihre Anwendung aufzunehmen.
-
Lösungsstatus: Führen Sie ein Upgrade auf AWS CloudHSM Client SDK 5 Version 5.4.1 oder höher durch, die eine Linux-kompatible Version dieser Header-Datei enthält.