Problemas conhecidos para todas as instâncias hsm2m.medium do AWS CloudHSM - AWS CloudHSM

Problemas conhecidos para todas as instâncias hsm2m.medium do AWS CloudHSM

Os problemas a seguir afetam todas as instâncias hsm2m.medium do AWS CloudHSM.

Problema: aumento da latência de login no hsm2m.medium

  • Impacto: o hsm2m.medium cumpre os requisitos mais recentes do FIPS 140-3 de nível 3. O login no hsm2m.medium segue os requisitos aprimorados de segurança e conformidade, o que resulta em maior latência.

  • Solução alternativa: se possível, serialize as solicitações de login na mesma aplicação para evitar latência prolongada durante o login. Várias solicitações de login em paralelo causarão maior latência.

Problema: aumento da latência de descoberta de chave no hsm2m.medium

  • Impacto: a instância HSM hsm2m.medium aprimorou a arquitetura de compartilhamento justo, o que resulta em um desempenho previsível mais consistente em comparação com hsm1.medium. Com o hsm1.medium, os clientes podem observar um melhor desempenho de descoberta de chave devido ao uso irregular dos recursos do HSM. No entanto, o desempenho da descoberta de chave do hsm1.medium diminuirá quando a instância do HSM for corrigida ou atualizada com um novo firmware. Esse problema afeta operações como KeyStore.getKey() no JCE.

  • Solução alternativa: estamos trabalhando para melhorar nosso firmware do HSM. Como prática recomendada, armazene em cache os resultados das operações de descoberta de chave. O armazenamento em cache reduzirá o número total de operações de descoberta de chave, pois é uma operação que consome muitos recursos no HSM. Além disso, implemente novas tentativas do lado do cliente com instabilidade e recuo exponenciais para reduzir as falhas de controle de utilização do HSM.

Problema: um CO que tente definir o atributo confiável de uma chave falhará com o Client SDK 5.12.0 e versões anteriores

  • Impacto: qualquer usuário de CO que tente definir o atributo confiável de uma chave receberá um erro indicando User type should be CO or CU.

  • Resolução: versões futuras do Client SDK resolverão esse problema. As atualizações serão anunciadas no Histórico do documento do nosso guia do usuário.

Problema: a verificação do ECDSA falhará com o Client SDK 5.12.0 e versões anteriores para clusters no modo FIPS

  • Impacto: a operação de verificação do ECDSA realizada para HSMs no modo FIPS falhará.

  • Status da resolução: esse problema foi resolvido na Versão 5.13.0 do Client SDK. Você deve atualizar para essa versão do cliente ou superior para se beneficiar da correção.

Problema: somente os certificados com o formato PEM podem ser registrados como âncoras de confiança mtls com a CLI do CloudHSM

  • Impacto: certificados no formato DER não podem ser registrados como âncoras confiáveis do mTLS com a CLI do CloudHSM.

  • Solução alternativa: você pode converter um certificado no formato DER para o formato PEM com o comando openssl: openssl x509 -inform DER -outform PEM -in certificate.der -out certificate.pem

Problema: as aplicações do cliente deixarão de processar todas as solicitações ao usar o mTLS com uma chave privada de cliente protegida por frase secreta.

  • Impacto: todas as operações realizadas pela aplicação serão interrompidas e o usuário será solicitado a inserir a frase secreta na entrada padrão várias vezes durante a vida útil da aplicação. As operações atingirão o tempo limite e falharão se a senha não for fornecida antes da duração do tempo limite da operação.

  • Solução alternativa: as chaves privadas criptografadas com frase secreta não são suportadas pelo mTLS. Remova a criptografia de senha da chave privada do cliente

Problema: falha na replicação do usuário ao usar a CloudHSM CLI

  • Impacto: a replicação do usuário falha nas instâncias hsm2m.medium ao usar a CloudHSM CLI. O comando user replicate funciona conforme o esperado nas instâncias hsm1.medium.

  • Resolução: estamos trabalhando para resolver esse problema. Consulte as atualizações no Guia do usuário do Histórico do documento.

Problema: as operações podem falhar durante a criação do backup

  • Impacto: as operações como a geração de números aleatórios podem falhar em instâncias hsm2m.medium enquanto o AWS CloudHSM cria um backup.

  • Resolução: para minimizar as interrupções do serviço, implemente estas melhores práticas:

    • Criar um cluster multi-HSM

    • Configurar suas aplicações para repetir as operações de cluster

    Para obter mais informações sobre as melhores práticas, consulte Melhores práticas para o AWS CloudHSM.

Problema: o SDK 5.8 e superior do cliente não executam novas tentativas automáticas para operações limitadas do HSM em alguns cenários em hsm2m.medium

  • Impacto: o SDK 5.8 e superior do cliente não tentará novamente algumas operações de controle de utilização do HSM

  • Solução alternativa: siga as melhores práticas para arquitetar seu cluster para lidar com a carga e implementar novas tentativas em nível de aplicação. Estamos trabalhando em uma solução. As atualizações serão anunciadas no Histórico do documento do nosso guia do usuário.

  • Status da resolução: este problema foi resolvido na versão Client SDK 5.16.2 do AWS CloudHSM. Você deve atualizar para essa versão do cliente ou superior para se beneficiar da correção.