Notifications d’obsolescence - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Notifications d’obsolescence

De temps à autre, AWS CloudHSM peut déprécier les fonctionnalités afin de rester conforme aux exigences des normes FIPS 140, PCI -, PCI - DSSPIN, PCI -3DS et. SOC2 Cette page répertorie les modifications actuellement applicables.

FIPS140 Conformité : dépréciation du mécanisme 2024

Le National Institute of Standards and Technology (NIST) 1recommande que la prise en charge du chiffrement triple DES (DESede, 3DES,DES3) et de l'encapsulation et du déballage des RSA clés avec le rembourrage PKCS #1 v1.5 ne soit plus autorisée après le 31 décembre 2023. Par conséquent, leur prise en charge prend fin le 1er janvier 2024 dans nos clusters en mode Federal Information Processing Standard (FIPS). Support de ces derniers pour les clusters en FIPs mode non utilisé.

Ce guide s'applique aux opérations cryptographiques suivantes :

  • Génération DES de trois clés

    • CKM_DES3_KEY_GENpour la bibliothèque PKCS #11

    • DESedeKeygen pour le fournisseur JCE

    • genSymKeyavec -t=21 pour KMU

  • Chiffrement avec des DES clés triples (remarque : les opérations de déchiffrement sont autorisées)

    • Pour la bibliothèque PKCS #11 : CKM_DES3_CBC crypter, CKM_DES3_CBC_PAD chiffrer et chiffrer CKM_DES3_ECB

    • Pour le JCE fournisseur : DESede/CBC/PKCS5Padding crypter, DESede/CBC/NoPadding chiffrer, DESede/ECB/Padding chiffrer et chiffrer DESede/ECB/NoPadding

  • RSAenvelopper, déballer, chiffrer et déchiffrer les clés avec PKCS le rembourrage #1 v1.5

    • CKM_RSA_PKCSencapsuler, déballer, chiffrer et déchiffrer pour le #11 PKCS SDK

    • RSA/ECB/PKCS1Paddingencapsuler, déballer, chiffrer et déchiffrer pour JCE SDK

    • wrapKeyet unWrapKey avec -m 12 pour le KMU (la note 12 est la valeur du mécanismeRSA_PKCS)

[1] Pour plus de détails sur cette modification, reportez-vous aux tableaux 1 et 5 de la section Transition de l'utilisation des algorithmes de chiffrement et des longueurs de clé.