Benachrichtigungen über veraltete Funktionen - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Benachrichtigungen über veraltete Funktionen

AWS CloudHSM Kann von Zeit zu Zeit Funktionen verwerfen, um weiterhin die Anforderungen von FIPS 140, PCI -, -DSS, -3DS und zu erfüllen. PCI PIN PCI SOC2 Auf dieser Seite sind die derzeit geltenden Änderungen aufgeführt.

FIPS140-Konformität: Der Mechanismus wird 2024 nicht mehr unterstützt

Das National Institute of Standards and Technology (NIST) 1weist darauf hin, dass die Unterstützung von Triple DES (DESede, 3DES,DES3) -Verschlüsselung und RSA Key-Wrap-and-Unwrap-Funktion mit PKCS #1 v1.5-Padding nach dem 31. Dezember 2023 nicht mehr zulässig ist. Daher endet die Unterstützung für diese Programme am 1. Januar 2024 in unseren Clustern im Modus Federal Information Processing Standard ()FIPS. Diese werden weiterhin für Cluster im FIPs Nichtmodus Support.

Diese Anleitung gilt für die folgenden kryptografischen Operationen:

  • Generierung dreifacher DES Schlüssel

    • CKM_DES3_KEY_GENfür die PKCS #11 -Bibliothek

    • DESedeKeygen für den Anbieter JCE

    • genSymKeymit -t=21 für den KMU

  • Verschlüsselung mit DES Dreifachschlüsseln (Hinweis: Entschlüsselungsvorgänge sind zulässig)

    • Für die PKCS #11 -Bibliothek: CKM_DES3_CBC verschlüsseln, CKM_DES3_CBC_PAD verschlüsseln und verschlüsseln CKM_DES3_ECB

    • Für den JCE Anbieter: DESede/CBC/PKCS5Padding verschlüsseln, DESede/CBC/NoPadding verschlüsseln und verschlüsseln DESede/ECB/Padding DESede/ECB/NoPadding

  • RSASchlüssel umbrechen, entpacken, verschlüsseln und entschlüsseln mit #1 v1.5-Padding PKCS

    • CKM_RSA_PKCSwickeln, entpacken, verschlüsseln und entschlüsseln für den #11 PKCS SDK

    • RSA/ECB/PKCS1Paddingeinpacken, entpacken, verschlüsseln und entschlüsseln für JCE SDK

    • wrapKeyund unWrapKey mit -m 12 für KMU (Anmerkung 12 ist der Wert für den Mechanismus) RSA_PKCS

[1] Einzelheiten zu dieser Änderung finden Sie in Tabelle 1 und Tabelle 5 unter Umstellung auf den Einsatz kryptografischer Algorithmen und Schlüssellängen.