Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Notificaciones de obsolescencia
De vez en cuando, AWS CloudHSM puede dejar obsoleta una funcionalidad para seguir cumpliendo con los requisitos de FIPS 140, PCI -, PCI - DSSPIN, PCI -3DS y. SOC2 Esta página detalla los cambios que se aplican actualmente.
FIPS140 Cumplimiento: obsolescencia del mecanismo en 2024
El Instituto Nacional de Estándares y Tecnología (NIST) 1recomienda no admitir el cifrado triple DES (DESedeDES, 3DES3) y el empaquetado y desempaquetado de RSA claves con el relleno PKCS #1 v1.5 después del 31 de diciembre de 2023. Por lo tanto, el soporte para estos sistemas finalizará el 1 de enero de 2024 en nuestros clústeres en modo Estándar Federal de Procesamiento de Información ()FIPS. Support for these remain for clusters in FIPs non-mode.
Esta guía se aplica a las siguientes operaciones criptográficas:
Triple generación de DES claves
CKM_DES3_KEY_GEN
para la biblioteca PKCS #11DESede
Keygen para el proveedor JCEgenSymKey
con-t=21
para el KMU
-
Cifrado con DES claves triples (nota: se permiten operaciones de descifrado)
Para la biblioteca PKCS #11:
CKM_DES3_CBC
cifrar,CKM_DES3_CBC_PAD
cifrar y cifrarCKM_DES3_ECB
Para el JCE proveedor:
DESede/CBC/PKCS5Padding
cifrar, cifrar,DESede/CBC/NoPadding
cifrar y cifrarDESede/ECB/Padding
DESede/ECB/NoPadding
-
RSAempaquetar, desempaquetar, cifrar y descifrar claves con el relleno #1 v1.5 PKCS
CKM_RSA_PKCS
empaquetar, desempaquetar, cifrar y descifrar para el #11 PKCS SDKRSA/ECB/PKCS1Padding
empaquetar, desempaquetar, cifrar y descifrar para JCE SDKwrapKey
yunWrapKey
con-m 12
para KMU (la nota12
es el valor del mecanismo)RSA_PKCS
[1] Para obtener más información sobre este cambio, consulte las tablas 1 y 5 de la sección Transición en el uso de algoritmos criptográficos y longitudes de clave