

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Bekannte Probleme mit der PKCS \$111 -Bibliothek für AWS CloudHSM
<a name="ki-pkcs11-sdk"></a>

Die folgenden Probleme betreffen die PKCS \$111 -Bibliothek für. AWS CloudHSM

**Topics**
+ [Problem: Der AES-Schlüsselumbruch in Version 3.0.0 der PKCS \$111 -Bibliothek wird vor der Verwendung nicht validiert IVs](#ki-pkcs11-1)
+ [Problem: PKCS \$111 SDK 2.0.4 und frühere Versionen verwenden immer den Standard-IV von `0xA6A6A6A6A6A6A6A6` für AES-Schlüsselumbruch und -entpacken.](#ki-pkcs11-2)
+ [Problem: Das Attribut `CKA_DERIVE` wurde nicht unterstützt und nicht verarbeitet.](#ki-pkcs11-3)
+ [Problem: Das Attribut `CKA_SENSITIVE` wurde nicht unterstützt und nicht verarbeitet.](#ki-pkcs11-4)
+ [Problem: Mehrteiliges Hashing und Signatur werden nicht unterstützt.](#ki-pkcs11-5)
+ [Problem: `C_GenerateKeyPair` verarbeitet `CKA_MODULUS_BITS` oder `CKA_PUBLIC_EXPONENT` in der privaten Vorlage nicht konform zu den Standards.](#ki-pkcs11-6)
+ [Problem: Puffer für die API-Operationen `C_Encrypt` und `C_Decrypt` dürfen bei Verwendung des `CKM_AES_GCM`-Mechanismus 16 KB nicht überschreiten.](#ki-pkcs11-8)
+ [Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.](#ki-pkcs11-9)
+ [Problem: Die Überprüfung von secp256k1-Signaturen schlägt auf Plattformen wie Cent und RHEL 6 fehl EL6 OS6](#ki-pkcs11-10)
+ [Problem: Eine falsche Reihenfolge von Funktionsaufrufen führt zu undefinierten Ergebnissen, anstatt dass sie fehlschlagen](#ki-pkcs11-11)
+ [Problem: Die schreibgeschützte Sitzung wird in SDK 5 nicht unterstützt](#ki-pkcs11-13)
+ [Problem: Die `cryptoki.h`-Header-Datei ist nur für Windows verfügbar](#ki-pkcs11-14)

## Problem: Der AES-Schlüsselumbruch in Version 3.0.0 der PKCS \$111 -Bibliothek wird vor der Verwendung nicht validiert IVs
<a name="ki-pkcs11-1"></a>

Wenn Sie einen IV angeben, der kürzer als 8 Byte ist, wird er vor der Verwendung mit unvorhersehbaren Bytes aufgefüllt. 

**Anmerkung**  
Dies wirkt sich nur `C_WrapKey` mit `CKM_AES_KEY_WRAP`-Mechanismus aus.
+ **Auswirkung:** Wenn Sie in der Version 3.0.0 der PKCS \$111-Bibliothek eine IV angeben, die kürzer als 8 Byte ist, können Sie den Schlüssel möglicherweise nicht entpacken. 
+ **Problemumgehungen: **
  + Wir empfehlen Ihnen dringend, auf die Version 3.0.1 oder höher der PKCS \$111-Bibliothek zu aktualisieren, die die IV-Länge während des AES-Schlüsselumbruchs korrekt durchsetzt. Ändern Sie Ihren Umbruchcode, um einen NULL-IV zu übergeben, oder geben Sie den Standard-IV von `0xA6A6A6A6A6A6A6A6` an. Weitere Informationen finden Sie unter [Benutzerdefiniert IVs mit nicht kompatibler Länge für AES-Schlüsselumbruch](troubleshooting-aes-keys.md).
  + Wenn Sie mit der Version 3.0.0 der PKCS \$111-Bibliothek Schlüssel mit einer IV von weniger als 8 Byte umgewandelt haben, wenden Sie sich bitte an uns, um [Unterstützung](https://aws.amazon.com/support) zu erhalten.
+ **Auflösungsstatus:** Dieses Problem wurde in Version 3.0.1 der PKCS \$111-Bibliothek behoben. Um Schlüssel mit AES-Schlüsselumbruch zu umschließen, geben Sie einen IV an, der NULL oder 8 Byte lang ist.

## Problem: PKCS \$111 SDK 2.0.4 und frühere Versionen verwenden immer den Standard-IV von `0xA6A6A6A6A6A6A6A6` für AES-Schlüsselumbruch und -entpacken.
<a name="ki-pkcs11-2"></a>

Vom Benutzer bereitgestellte Informationen IVs wurden stillschweigend ignoriert.

**Anmerkung**  
Dies wirkt sich nur `C_WrapKey` mit `CKM_AES_KEY_WRAP`-Mechanismus aus.
+ **Auswirkung:** 
  + Wenn Sie PKCS \$111 SDK 2.0.4 oder eine frühere Version und ein vom Benutzer bereitgestelltes IV verwendet haben, werden Ihre Schlüssel mit dem Standard-IV von `0xA6A6A6A6A6A6A6A6` umgebrochen.
  + Wenn Sie PKCS \$111 SDK 3.0.0 oder höher und einen vom Benutzer bereitgestellten IV verwendet haben, werden Ihre Schlüssel mit dem vom Benutzer bereitgestellten IV umschlossen.
+ **Problemumgehungen:**
  + Um Schlüssel zu entpacken, die mit PKCS \$111 SDK 2.0.4 oder früher umschlossen sind, verwenden Sie den Standard-IV von `0xA6A6A6A6A6A6A6A6`. 
  + Um Schlüssel zu entpacken, die mit PKCS \$111 SDK 3.0.0 oder höher umschlossen sind, verwenden Sie den vom Benutzer bereitgestellten IV.
+ **Auflösungsstatus:** Wir empfehlen dringend, dass Sie Ihren Umbruch- und Entpackungscode so ändern, dass ein NULL-IV übergeben wird, oder geben Sie den Standard-IV von `0xA6A6A6A6A6A6A6A6` an.

## Problem: Das Attribut `CKA_DERIVE` wurde nicht unterstützt und nicht verarbeitet.
<a name="ki-pkcs11-3"></a>
+ **Stand der Lösung: **Wir haben Fehlerbehebungen implementiert, um `CKA_DERIVE` zu akzeptieren, wenn es auf `FALSE` festgelegt ist. Wenn `CKA_DERIVE` auf `TRUE` eingestellt ist, wird es erst dann unterstützt, wenn wir die Schlüsselableitungsfunktion AWS CloudHSM hinzufügen. Sie müssen Ihren Client und Ihr(e) SDK(s) auf Version 1.1.1 oder höher aktualisieren, um dieses Problem zu beheben.

## Problem: Das Attribut `CKA_SENSITIVE` wurde nicht unterstützt und nicht verarbeitet.
<a name="ki-pkcs11-4"></a>
+ **Stand der Lösung: **Wir haben Korrekturen implementiert, mit denen das Attribut `CKA_SENSITIVE` akzeptiert und berücksichtigt wird. Sie müssen Ihren Client und Ihr(e) SDK(s) auf Version 1.1.1 oder höher aktualisieren, um dieses Problem zu beheben.

## Problem: Mehrteiliges Hashing und Signatur werden nicht unterstützt.
<a name="ki-pkcs11-5"></a>
+ **Auswirkung: **`C_DigestUpdate` und `C_DigestFinal` werden nicht implementiert. `C_SignFinal` ist ebenfalls nicht implementiert und schlägt mit `CKR_ARGUMENTS_BAD` für einen Nicht-`NULL`-Puffer fehl. 
+ **Umgehung:** Hashen Sie Ihre Daten innerhalb Ihrer Anwendung und verwenden Sie sie AWS CloudHSM nur zum Signieren des Hashs. 
+ **Status der Lösung:** Wir sind dabei, den Client zu reparieren und das mehrteilige Hashing korrekt SDKs zu implementieren. Aktualisierungen werden im AWS CloudHSM -Forum und auf der Seite des Versionsverlaufs bekanntgegeben.

## Problem: `C_GenerateKeyPair` verarbeitet `CKA_MODULUS_BITS` oder `CKA_PUBLIC_EXPONENT` in der privaten Vorlage nicht konform zu den Standards.
<a name="ki-pkcs11-6"></a>
+ **Auswirkung: **`C_GenerateKeyPair` sollte `CKA_TEMPLATE_INCONSISTENT` zurückgeben, wenn die private Vorlage `CKA_MODULUS_BITS` oder `CKA_PUBLIC_EXPONENT` enthält. Stattdessen generiert es einen privaten Schlüssel, für den alle Nutzungsfelder auf `FALSE` gesetzt sind. Der Schlüssel kann nicht verwendet werden. 
+ **Problemumgehung: **Wir empfehlen, dass Ihre Anwendung die Nutzungsfeldwerte zusätzlich zum Fehlercode auswertet.
+ **Stand der Lösung: **Wir implementieren Korrekturen, um die richtige Fehlermeldung zurückzugeben, wenn eine fehlerhafte private Schlüsselvorlage verwendet wird. Die aktualisierte PKCS\$111-Bibliothek wird auf der Seite des Versionsverlaufs bekanntgegeben. 

## Problem: Puffer für die API-Operationen `C_Encrypt` und `C_Decrypt` dürfen bei Verwendung des `CKM_AES_GCM`-Mechanismus 16 KB nicht überschreiten.
<a name="ki-pkcs11-8"></a>

AWS CloudHSM unterstützt keine mehrteilige AES-GCM-Verschlüsselung.
+ **Auswirkung: **Sie können den `CKM_AES_GCM`-Mechanismus nicht zum Verschlüsseln von Daten verwenden, die größer als 16 KB sind.
+ **Problemumgehung:** Sie können einen alternativen Mechanismus wie `CKM_AES_CBC``CKM_AES_CBC_PAD`, oder Sie können Ihre Daten in Teile aufteilen und jedes Teil einzeln verschlüsseln. `AES_GCM` Wenn Sie verwenden`AES_GCM`, müssen Sie die Aufteilung Ihrer Daten und die anschließende Verschlüsselung verwalten. AWS CloudHSM führt für Sie keine mehrteilige AES-GCM-Verschlüsselung durch. Beachten Sie, dass FIPS erfordert, dass der Initialisierungsvektor (IV) auf dem HSM generiert wird. `AES-GCM` Deshalb unterscheidet sich der IV für jeden Teil Ihrer mit AES-GCM verschlüsselten Daten. 
+ **Stand der Lösung: **Wir korrigieren das SDK, sodass es explizit fehlschlägt, wenn der Datenpuffer zur groß ist. Wir geben für die `C_EncryptUpdate`- und `C_DecryptUpdate`-API-Operationen `CKR_MECHANISM_INVALID` zurück. Wir werten Alternativen zur Unterstützung größerer Puffer aus, ohne dabei eine mehrteilige Verschlüsselung verwenden zu müssen. Updates werden im AWS CloudHSM Forum und auf der Seite mit dem Versionsverlauf angekündigt.

## Problem: Elliptic-Curve Diffie-Hellman- (ECDH) Schlüsselableitung wird teilweise innerhalb des HSM ausgeführt.
<a name="ki-pkcs11-9"></a>

Der private EC-Schlüssel verbleibt zu jeder Zeit innerhalb des HSM, der Prozess zur Schlüsselableitung wird aber in mehreren Schritten durchgeführt. Dies hat zur Folge, dass auf dem Client Zwischenergebnisse eines jeden Schritts verfügbar sind.
+ **Auswirkung:** In Client SDK 3 ist der mithilfe des `CKM_ECDH1_DERIVE` Mechanismus abgeleitete Schlüssel zunächst auf dem Client verfügbar und wird dann in das HSM importiert. Ein Schlüssel-Handle wird dann an Ihre Anwendung zurückgegeben.
+ **Umgehung:** Wenn Sie SSL/TLS Offload in implementieren AWS CloudHSM, stellt diese Einschränkung möglicherweise kein Problem dar. Wenn Ihre Anwendung vorschreibt, dass Ihr Schlüssel zu jeder Zeit innerhalb einer FIPS-Begrenzung verbleibt, sollten Sie mit einem alternativen Protokoll ohne erforderliche ECDH-Schlüsselableitung arbeiten.
+ **Status der Lösung:** SDK 5.16 unterstützt jetzt ECDH mit Key Derivation, die vollständig innerhalb des HSM ausgeführt wird.

## Problem: Die Überprüfung von secp256k1-Signaturen schlägt auf Plattformen wie Cent und RHEL 6 fehl EL6 OS6
<a name="ki-pkcs11-10"></a>

 Der Grund hierfür ist, dass die PKCS \$111-Bibliothek von CloudHSM während der Initialisierung des Überprüfungsvorgangs einen Netzwerkaufruf vermeidet, indem sie OpenSSL zur Überprüfung von EC-Kurvendaten verwendet. Da Secp256k1 vom Standard-OpenSSL-Paket auf EL6 Plattformen nicht unterstützt wird, schlägt die Initialisierung fehl.
+ **Auswirkung:** Die Überprüfung der SecP256k1-Signatur schlägt auf Plattformen fehl. EL6 Der Überprüfungsaufruf schlägt fehl und es wird eine `CKR_HOST_MEMORY`-Fehlermeldung angezeigt.
+ **Umgehung:** Wir empfehlen, entweder Amazon Linux 1 oder eine andere EL7 Plattform zu verwenden, wenn Ihre PKCS \$111 -Anwendung secp256k1-Signaturen verifizieren muss. Alternativ können Sie ein Upgrade auf eine Version des OpenSSL-Pakets durchführen, das die secp256k1-Kurve unterstützt.
+ **Stand der Lösung: **Wir implementieren zurzeit Korrekturen, die es ermöglichen, auf das HSM zurückzugreifen, wenn die lokale Kurvenvalidierung nicht verfügbar ist. Die aktualisierte PKCS \$111-Bibliothek wird auf der Seite des [Versionsverlaufs](client-history.md) bekanntgegeben.

## Problem: Eine falsche Reihenfolge von Funktionsaufrufen führt zu undefinierten Ergebnissen, anstatt dass sie fehlschlagen
<a name="ki-pkcs11-11"></a>
+ **Auswirkung**: Wenn Sie eine falsche Reihenfolge von Funktionen aufrufen, ist das Endergebnis falsch, obwohl die einzelnen Funktionsaufrufen erfolgreich sind. Beispielsweise stimmen entschlüsselte Daten möglicherweise nicht mit dem ursprünglichen Klartext überein oder Signaturen lassen sich möglicherweise nicht verifizieren. Dieses Problem betrifft sowohl einteilige als auch mehrteilige Operationen.

  Beispiele für falsche Funktionssequenzen:
  + `C_EncryptInit`/`C_EncryptUpdate` gefolgt von `C_Encrypt`
  + `C_DecryptInit`/`C_DecryptUpdate` gefolgt von `C_Decrypt`
  + `C_SignInit`/`C_SignUpdate` gefolgt von `C_Sign`
  + `C_VerifyInit`/`C_VerifyUpdate` gefolgt von `C_Verify`
  + `C_FindObjectsInit` gefolgt von `C_FindObjectsInit`
+  **Umgehung**: Ihre Anwendung sollte gemäß der PKCS \$111 -Spezifikation die richtige Reihenfolge von Funktionsaufrufen sowohl für einteilige als auch für mehrteilige Operationen verwenden. Ihre Anwendung sollte sich nicht darauf verlassen, dass die CloudHSM PKCS \$111-Bibliothek unter diesen Umständen einen Fehler zurückgibt. 

## Problem: Die schreibgeschützte Sitzung wird in SDK 5 nicht unterstützt
<a name="ki-pkcs11-13"></a>
+ **Problem:** SDK 5 unterstützt nicht das Öffnen von Nur-Lesesitzungen mit `C_OpenSession`.
+ **Auswirkung:** Wenn Sie versuchen, einen Aufruf an `C_OpenSession` ohne Angabe von `CKF_RW_SESSION` zu tätigen, schlägt der Aufruf mit der folgenden Fehlermeldung `CKR_FUNCTION_FAILED` fehl. 
+ **Problemumgehung:** Wenn Sie eine Sitzung öffnen, müssen Sie die `CKF_SERIAL_SESSION | CKF_RW_SESSION`-Flags an den `C_OpenSession`-Funktionsaufruf übergeben. 

## Problem: Die `cryptoki.h`-Header-Datei ist nur für Windows verfügbar
<a name="ki-pkcs11-14"></a>
+ **Problem:** Bei den AWS CloudHSM Client SDK 5-Versionen 5.0.0 bis 5.4.0 unter Linux ist die Header-Datei `/opt/cloudhsm/include/pkcs11/cryptoki.h` nur mit Windows-Betriebssystemen kompatibel.
+ **Auswirkung:** Unter Linux-basierten Betriebssystemen können Probleme auftreten, wenn Sie versuchen, diese Header-Datei in Ihre Anwendung aufzunehmen.
+ **Lösungsstatus:** Führen Sie ein Upgrade auf AWS CloudHSM Client SDK 5 Version 5.4.1 oder höher durch, die eine Linux-kompatible Version dieser Header-Datei enthält.