非推奨通知
AWS CloudHSM では、FIPS 140、PCI-DSS、PCI-PIN、PCI-3DS、SOC2 の要件への準拠を維持するため、またはハードウェアのサポート終了に伴い、機能を廃止する場合があります。このページには、現在適用されている変更が一覧表示されています。
HSM1 の廃止
AWS CloudHSM hsm1.medium インスタンスタイプは、2025 年 12 月 1 日にサポートが終了します。サービスを継続して利用できるよう、以下の変更を導入します。
2025 年 4 月以降、新しい hsm1.medium クラスターを作成できなくなります。
2025 年 4 月以降、既存の hsm1.medium クラスターを新しい hsm2m.medium インスタンスタイプへ自動的に移行し始めます。
hsm2m.medium インスタンスタイプは、現在の AWS CloudHSM インスタンスタイプとの互換性があり、性能が向上しています。アプリケーションの中断を回避するためには、クライアント SDK の最新バージョンにアップグレードする必要があります。更新する方法については、AWS CloudHSM クライアント SDK 3 から クライアント SDK 5 への移行 を参照してください。
移行には、次の 2 つの方法があります。
準備ができたら、CloudHSM が管理する移行を選択します。詳細については、hsm1.medium から hsm2m.medium への移行 を参照してください。
hsm1 クラスターのバックアップから新しい hsm2m.medium クラスターを作成し、アプリケーションを新しいクラスターに切り替えます。この方法では、ブルー/グリーンデプロイ戦略の使用をお勧めします。詳細については、「バックアップから AWS CloudHSM クラスターを作成する」を参照してください。
FIPS 140 コンプライアンス: 2024 年 メカニズムの非推奨
米国国立標準技術研究所 (NIST) 1 は、トリプル DES (DESede、3DES、DES3) 暗号化と PKCS #1 v1.5 パディングによる RSA キーのラップとアンラップのサポートは 2023 年 12 月 31 日以降は許可されないよう勧告しています。そのため、連邦情報処理標準 (FIPS) モードクラスターにおけるこれらのサポートは 2024 年 1 月 1 日に終了します。これらのサポートは、非 FIP モードのクラスターでも引き続きサポートされます。
このガイダンスは、以下の暗号化オペレーションに適用されます。
トリプル DES キー生成
PKCS #11 ライブラリ向け
CKM_DES3_KEY_GENJCE プロバイダー向け
DESedeKeygengenSymKeyと KMU 向け-t=21
-
トリプル DES キーによる暗号化 (注: 復号化操作は許可されています)
PKCS #11 ライブラリの場合:
CKM_DES3_CBC暗号化、CKM_DES3_CBC_PAD暗号化、CKM_DES3_ECB暗号化JCE プロバイダーの場合:
DESede/CBC/PKCS5Padding暗号化、DESede/CBC/NoPadding暗号化、DESede/ECB/Padding暗号化、DESede/ECB/NoPadding暗号化
-
PKCS #1 v1.5 パディングによる RSA キーのラップ、アンラップ、暗号化、および復号化
PKCS #11 SDK 向け
CKM_RSA_PKCSラップ、アンラップ、暗号化、および復号化JCE SDK 向け
RSA/ECB/PKCS1Paddingラップ、アンラップ、暗号化、および復号化KMU 向け
-m 12付きのwrapKeyとunWrapKey(注記12はメカニズムRSA_PKCSの値)
[1] この変更の詳細については、「暗号アルゴリズムとキー長の利用の変遷