Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Esporta AWS CloudHSM qualsiasi chiave utilizzando KMU
Utilizzate il wrapKey comando in AWS CloudHSM key_mgmt_util per esportare una copia crittografata di una chiave simmetrica o privata dal modulo di sicurezza hardware () in un file. HSM Quando eseguiwrapKey, specifichi la chiave da esportare, una chiave su cui crittografare (avvolgere) la HSM chiave che desideri esportare e il file di output.
Il wrapKey
comando scrive la chiave crittografata in un file specificato dall'utente, ma non rimuove la chiave dal file HSM né ne impedisce l'utilizzo nelle operazioni crittografiche. È possibile esportare la stessa chiave più volte.
Soltanto il proprietario della chiave, ovvero l'utente CU che ha creato la chiave, è in grado di esportarla. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni di crittografia, ma non possono esportarla.
Per reimportare la chiave crittografata inHSM, utilizzare unWrapKey. Per esportare una chiave in testo semplice da un fileHSM, usa exSymKeyo exportPrivateKeycome appropriato. Il aesWrapUnwrapcomando non può decrittografare (scartare) le chiavi che crittografano. wrapKey
Sintassi
wrapKey -h wrapKey -k
<exported-key-handle>
-w<wrapping-key-handle>
-out<output-file>
[-m<wrapping-mechanism>
] [-aad<additional authenticated data filename>
] [-t<hash-type>
] [-noheader] [-i<wrapping IV>
] [-iv_file<IV file>
] [-tag_size<num_tag_bytes>>
]
Esempio
Questo comando esporta una chiave simmetrica Triple (3) a 192 bit (key handle). DES DES 7
Utilizza una AES chiave a 256 bit nella HSM (maniglia dei tasti) per avvolgere la chiave. 14
7
Quindi, scrive la DES chiave crittografata 3 nel 3DES-encrypted.key
file.
L'output mostra che la chiave 7
(la DES chiave 3) è stata inserita e scritta correttamente nel file specificato. La chiave crittografata è di 307 byte.
Command:
wrapKey -k 7 -w 14 -out 3DES-encrypted.key -m 4
Key Wrapped. Wrapped Key written to file "3DES-encrypted.key length 307 Cfm2WrapKey returned: 0x00 : HSM Return: SUCCESS
Parametri
- -h
-
Visualizza l'aiuto per il comando.
Campo obbligatorio: sì
- -k
-
L'handle della chiave che si desidera esportare. Digita l'handle della chiave simmetrica o privata posseduta. Per trovare le maniglie dei tasti, usa il findKeycomando.
Per verificare che una chiave possa essere esportata, utilizzate il getAttributecomando per ottenere il valore dell'
OBJ_ATTR_EXTRACTABLE
attributo, che è rappresentato da una costante354
. Per informazioni sull'interpretazione degli attributi chiave, vedi AWS CloudHSM riferimento all'attributo chiave per KMU.Puoi esportare solo le chiavi di tua proprietà. Per trovare il proprietario di una chiave, usa il getKeyInfocomando.
Campo obbligatorio: sì
- -w
-
Specifica la chiave di wrapping. Immettete la maniglia di una AES chiave o di una RSA chiave sulHSM. Questo parametro è obbligatorio. Per trovare le maniglie dei tasti, usa il findKeycomando.
Per creare una chiave di wrapping, utilizzare genSymKeyper generare una AES chiave (tipo 31) o genRSAKeyPair per generare una coppia di RSA chiavi (tipo 0). Se utilizzi una coppia di RSA key pair, assicurati di avvolgere la chiave con una delle chiavi e di scartarla con l'altra. Per verificare che una chiave possa essere usata come chiave di avvolgimento, usate getAttributeto get il valore dell'
OBJ_ATTR_WRAP
attributo, che è rappresentato da constant.262
Campo obbligatorio: sì
- -output
-
Il percorso e il nome del file di output. Quando il comando viene completato, questo file contiene una copia crittografata della chiave esportata. Se il file già esiste, il comando lo sovrascrive senza preavviso.
Campo obbligatorio: sì
- -m
-
Il valore che rappresenta il meccanismo di wrapping. Cloud HSM supporta i seguenti meccanismi:
Meccanismo Valore AES_KEY_WRAP_PAD_PKCS5
4 NIST_AES_WRAP_NO_PAD
5 NIST_AES_WRAP_PAD
6 RSA_AES
7 RSA_OAEP
(per la dimensione massima dei dati, vedi la nota più avanti in questa sezione)8 AES_GCM
10 CLOUDHSM_AES_GCM
11 RSA_PKCS
(per la dimensione massima dei dati, vedi la nota più avanti in questa sezione). Vedi la nota 1 di seguito per una modifica imminente.12 Campo obbligatorio: sì
Nota
Quando si utilizza il meccanismo di
RSA_OAEP
wrapping, la dimensione massima della chiave che è possibile avvolgere è determinata dal modulo della RSA chiave e dalla lunghezza dell'hash specificato, nel modo seguente: Dimensione massima della chiave = (modulusLengthInBytes-2* hashLengthIn Bytes-2).Quando si utilizza il meccanismo di PKCS avvolgimento RSA _, la dimensione massima della chiave che è possibile avvolgere è determinata dal modulo della chiave nel modo seguente: Dimensione massima della RSA chiave = (Byte -11). modulusLengthIn
- -t
-
Il valore che rappresenta l'algoritmo hash. Cloud HSM supporta i seguenti algoritmi:
Algoritmo hash Valore SHA1
2 SHA256
3 SHA384
4 SHA512
5 SHA224
(valido per i meccanismiRSA_AES
eRSA_OAEP
)6 Campo obbligatorio: no
- -aad
Il nome del file contenente
AAD
.Nota
Valido solo per i meccanismi
AES_GCM
eCLOUDHSM_AES_GCM
.Campo obbligatorio: no
- -no intestazione
-
Omette l'intestazione che specifica gli attributi chiave specifici di CloudHSM. Utilizzare questo parametro solo se prevedi di annullare il wrapping della chiave con strumenti all'esterno di key_mgmt_util.
Campo obbligatorio: no
- -i
Il vettore di inizializzazione (IV) (valore esadecimale).
Nota
Valido solo se passato con il parametro
-noheader
per i meccanismiCLOUDHSM_AES_KEY_WRAP
eNIST_AES_WRAP
.Campo obbligatorio: no
- -iv_file
Il file in cui si desidera scrivere il valore IV ottenuto in risposta.
Nota
Valido solo se passato con il parametro
-noheader
per il meccanismoAES_GCM
.Campo obbligatorio: no
- -tag_size
La dimensione del tag da salvare insieme al blob oggetto del wrapping.
Nota
Valido solo se passato con il parametro
-noheader
per i meccanismiAES_GCM
eCLOUDHSM_AES_GCM
. La dimensione minima del tag è otto.Campo obbligatorio: no
[1] Secondo le NIST linee guida, ciò non è consentito per i cluster in modalità dopo il 2023. FIPS Per i cluster non in FIPS modalità, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi FIPS140 Conformità: obsolescenza del meccanismo 2024.