Problemas conocidos para todas las instancias de HSM
Los siguientes problemas afectan a todos los usuarios de AWS CloudHSM, independientemente de si utilizan la herramienta de la línea de comandos key_mgmt_util, el SDK de PKCS #11, el SDK de JCE o el SDK de OpenSSL.
Temas
Problema: no es posible especificar las claves importadas como no exportables
Problema: no se admiten operaciones de resumen con claves de HMAC de un tamaño superior a 800 bytes.
Problema: recibe el error “Failed to create cert/key from provided pfx file. Error: NotPkcs8”
Problema: la firma ECDSA falla con el error “mecánismo inválido” a partir del SDK 5.16
Problema: el encapsulamiento de claves con AES utiliza el relleno PKCS#5 en vez de proporcionar una implementación compatible con los estándares de encapsulamiento de clave con cero relleno.
Además, no se admite el encapsulamiento de clave sin relleno o con cero relleno.
-
Impacto: no hay impacto si encapsula y desencapsula usando este algoritmo dentro de AWS CloudHSM. Sin embargo, las claves encapsuladas con AWS CloudHSM no pueden desencapsularse en otros HSM o software que espera conformidad con la especificación de ausencia de relleno. Esto se debe a que se pueden agregar ocho bytes de datos de relleno al final de los datos clave durante un desencapsulamiento compatible con los estándares. Las claves desencapsuladas externamente no se pueden desencapsular correctamente en una instancia de AWS CloudHSM.
-
Solución: para desencapsular externamente una clave encapsulada con el encapsulamiento de clave con AES con relleno PKCS #5 en una instancia de AWS CloudHSM, quite el relleno adicional antes de intentar utilizar la clave. Puede hacerlo si recorta los bytes adicionales en un editor de archivos o copia solo los bytes de clave en un nuevo búfer en el código.
-
Estado de la resolución: con la versión de software y cliente 3.1.0, AWS CloudHSM ofrece opciones compatibles con los estándares para el encapsulamiento de claves con AES. Para obtener más información, consulte este artículo sobre el encapsulamiento de claves AES.
Problema: el daemon de cliente requiere al menos una dirección IP válida en su archivo de configuración para conectarse correctamente al clúster.
-
Impacto: si elimina cada HSM en el clúster y, a continuación, añade otro HSM, que obtiene una nueva dirección IP, el daemon del cliente sigue buscando sus HSM en las direcciones IP originales.
-
Solución: si ejecuta una carga de trabajo intermitente, le recomendamos que utilice el argumento
IpAddressen la función CreateHsm para establecer la interfaz de red elástica (ENI) en su valor original. Tenga en cuenta que la ENI es específica de la zona de disponibilidad (AZ). La alternativa consiste en eliminar el archivo/opt/cloudhsm/daemon/1/cluster.infoy, a continuación, restablecer la configuración del cliente a la dirección IP de su nuevo HSM. Puede utilizar el comandoclient -a. Para obtener más información, consulte Instalación y configuración del cliente de AWS CloudHSM (Linux) o Instalación y configuración del cliente de AWS CloudHSM (Windows).<IP address>
Problema: había un límite superior de 16 KB en los datos que podía firmar y a los que podía aplicar la función hash mediante Client SDK 3 del AWS CloudHSM.
-
Estado de resolución: los datos con un tamaño inferior a 16 KB siguen siendo enviados al HSM para aplicarles la función hash. Hemos añadido la posibilidad de aplicar la función hash localmente, mediante software, a los datos con un tamaño entre 16 KB y 64 KB. Client SDK 5 generarán un error de forma explícita si el búfer de datos tiene un tamaño superior a 64 KB. Debe actualizar el cliente y los SDK a la versión 5.0.0 o una posterior para contar con la corrección.
Problema: no es posible especificar las claves importadas como no exportables
-
Estado de resolución: este problema se ha corregido. No es necesario que realice ninguna acción para beneficiarse de la corrección.
Problema: se eliminó el mecanismo predeterminado para los comandos wrapKey y unWrapKey de key_mgmt_util.
Problema: si tiene un único HSM en el clúster, la conmutación por error de HSM no funciona correctamente.
-
Impacto: si la única instancia de HSM del clúster pierde la conectividad, el cliente no se volverá a conectar con ella, incluso si la instancia de HSM se restaura posteriormente.
-
Solución provisional: le recomendamos al menos dos instancias de HSM en cualquier clúster de producción. Si utiliza esta configuración, no se verá afectado por este problema. Para los clústeres de un solo HSM, reinicie el daemon del cliente para restaurar la conectividad.
-
Estado de resolución: este problema se ha solucionado en la versión 1.1.2 del cliente AWS CloudHSM. Debe actualizar a este cliente para beneficiarse de la corrección.
Problema: si se supera la capacidad de claves de los HSM del clúster en un breve periodo de tiempo, el cliente entra en un estado de error no gestionado.
-
Impacto: cuando el cliente encuentra el estado de error no gestionado, se bloquea y debe reiniciarse.
-
Solución provisional: pruebe el rendimiento para asegurarse de que no está creando claves de sesión a una velocidad que el cliente no pueda gestionar. Puede reducir la velocidad añadiendo un HSM al clúster o ralentizando la creación de claves de sesión.
-
Estado de resolución: este problema se ha solucionado en la versión 1.1.2 del cliente AWS CloudHSM. Debe actualizar a este cliente para beneficiarse de la corrección.
Problema: no se admiten operaciones de resumen con claves de HMAC de un tamaño superior a 800 bytes.
-
Impacto: las claves de HMAC de más de 800 bytes se pueden generar o importar en el HSM. Sin embargo, si utiliza esta clave más grande en una operación de resumen a través de JCE o de key_mgmt_util, la operación no se realizará correctamente. Tenga en cuenta que si utiliza PKCS11 las claves HMAC se limitan a un tamaño de 64 bytes.
-
Solución provisional: si va a utilizar claves de HMAC para operaciones de resumen en el HSM, asegúrese de que el tamaño es inferior a 800 bytes.
-
Estado de resolución: ninguno por el momento.
Problema: la herramienta client_info, que se distribuye con SDK 3 de cliente, elimina el contenido de la ruta especificada por el argumento de salida opcional.
-
Impacto: es posible que todos los archivos y subdirectorios existentes en la ruta de salida especificada se pierdan permanentemente.
-
Solución alternativa: no utilice el argumento opcional
-outputcuando utilice la herramientapathclient_info. -
Estado de la resolución: Este problema se ha resuelto en la versión 3.3.2 del SDK de cliente. Debe actualizar a este cliente para beneficiarse de la corrección.
Problema: recibe un error al ejecutar la herramienta de configuración del SDK 5 con el argumento --cluster-id en entornos en contenedores.
Aparece el siguiente error al usar el argumento --cluster-id con la herramienta de configuración:
No credentials in the property bag
Este error se debe a una actualización a la versión 2 del servicio de metadatos de la instancia (IMDSv2). Para obtener más información, consulte la documentación de IMDSv2.
-
Impacto: este problema afectará a los usuarios que utilicen la herramienta de configuración en las versiones 5.5.0 y posteriores del SDK en entornos en contenedores y que utilicen los metadatos de las instancias de EC2 para proporcionar credenciales.
-
Solución alternativa: establezca el límite de saltos de respuesta PUT en al menos dos. Para obtener orientación sobre cómo hacerlo, consulte Configuración de las opciones de metadatos de la instancia.
Problema: recibe el error “Failed to create cert/key from provided pfx file. Error: NotPkcs8”
-
Solución alternativa: puede convertir la clave privada SSL personalizada al formato PKCS8 con el comando de OpenSSL
openssl pkcs8 -topk8 -inform PEM -outform PEM -inssl_private_key-outssl_private_key_pkcs8 -
Estado de la resolución: Este problema se ha resuelto en la versión 5.12.0 de Client SDK. Debe actualizar a esta versión de cliente o una posterior para contar con la corrección.
Problema: la firma ECDSA falla con el error “mecánismo inválido” a partir del SDK 5.16
-
Impacto: las operaciones de firma ECDSA fallan cuando se utilizan funciones hash más débiles que la fortaleza de la clave. Este error se produce porque FIPS 186-5
exige que la función hash sea, como mínimo, tan fuerte como la clave. Es posible que vea un error similar en los registros del cliente:
[cloudhsm_provider::hsm1::session::ecdsa::sign::common][][] Digest security strength (80) is weaker than the key security strength (128) -
Solución alternativa: si no puede actualizar las funciones hash, puede migrar a clústeres que no sean FIPS, los cuales no aplican este requisito. No obstante, se recomienda actualizar las funciones hash para mantener el cumplimiento con FIPS.
Como solución alternativa adicional, se ha agregado una opción de configuración para omitir este requisito. Tenga en cuenta que esta opción no se recomienda, ya que el uso de ECDSA con funciones hash más débiles no sigue las prácticas recomendadas de seguridad. Para usar esta opción, ejecute el siguiente comando (sustituya
configure-clipor la herramienta de configuración correspondiente al SDK que se utilice: Sintaxis de configuración de Client SDK 5 de AWS CloudHSM):sudo /opt/cloudhsm/bin/configure-cli --enable-ecdsa-with-weak-hash-function -
Resolución: use una función hash que sea, como mínimo, tan fuerte como la clave ECDSA. Para obtener información sobre la fortaleza de las funciones hash y de las claves ECDSA, consulte las tablas 2 y 3 de NIST SP 800-57, parte 1, revisión 5
.
Problema: las operaciones de firma con datos con hash previo no limpian correctamente los tokens de sesión en modo interactivo
-
Impacto: al usar la CLI de CloudHSM en modo interactivo con la versión 5.16.1 del SDK, las operaciones de firma con datos con hash previo no limpian correctamente los tokens de sesión.
-
Solución alternativa: use el modo de comando único en lugar del modo interactivo al realizar operaciones de firma con datos con hash previo. Esto garantiza una limpieza adecuada de los tokens después de cada operación.
-
Estado de la resolución: esta incidencia se ha corregido en CloudHSM SDK 5.16.2. Actualice a la versión 5.16.2 o posterior para beneficiarse de la corrección.