Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Personalizzato IVs con lunghezza non conforme per il rivestimento delle chiavi AES AWS CloudHSM
Questo argomento sulla risoluzione dei problemi ti aiuta a determinare se l'applicazione genera chiavi con wrapping irrecuperabili. Se riscontri delle ripercussioni per via di questo problema, fai riferimento a questo argomento per risolverlo.
Argomenti
Determina se il codice genera chiavi con wrapping irrecuperabili
Il problema ha delle ripercussioni solo se riscontri tutte le condizioni seguenti:
Condizione | Come saperlo |
---|---|
L'applicazione utilizza la libreria PKCS #11 |
La libreria PKCS #11 viene installata come file |
L'applicazione utilizza nello specifico la versione 3.0.0 della libreria PKCS #11 |
Se hai ricevuto un'e-mail dal AWS CloudHSM team, probabilmente stai utilizzando la versione 3.0.0 della libreria PKCS #11. Per verificare la versione del software sulle istanze dell'applicazione, utilizza questo comando:
|
Esegui il wrapping delle chiavi utilizzando il wrapping di chiavi AES |
Per wrapping di chiavi AES si intende che l'uso di una chiave AES per eseguire il wrapping di un'altra chiave. Il nome del meccanismo corrispondente è |
Specifichi un IV personalizzato durante una chiamata al wrapping di chiavi AES e la lunghezza dell'IV è inferiore a 8 |
Il wrapping di chiavi AES viene generalmente inizializzato utilizzando una struttura
Questo problema ti riguarda solo se:
|
Se non riscontri tutte le condizioni di cui sopra, puoi smettere di leggere. È possibile rimuovere adeguatamente il wrapping dalle chiavi e questo problema non ha alcuna ripercussione. In caso contrario, consulta Azioni da intraprendere se il codice genera chiavi con wrapping irrecuperabili.
Azioni da intraprendere se il codice genera chiavi con wrapping irrecuperabili
È necessario eseguire i tre passaggi seguenti:
-
Aggiorna immediatamente la libreria PKCS #11 a una versione più recente
-
Aggiorna il software per utilizzare un IV conforme agli standard
Si consiglia vivamente di seguire il codice di esempio fornito e di specificare semplicemente un IV NULL, che induce l'HSM a utilizzare l'IV predefinito conforme agli standard. In alternativa, puoi specificare esplicitamente l'IV come
0xA6A6A6A6A6A6A6A6
con una lunghezza IV corrispondente di8
. Non è consigliabile utilizzare nessun altro IV per il wrapping delle chiavi AES e disabiliteremo esplicitamente la personalizzazione IVs per il wrapping delle chiavi AES in una versione futura della libreria PKCS #11.Il codice di esempio per specificare correttamente l'IV viene visualizzato in aes_wrapping.c on.
GitHub -
Identifica e recupera le chiavi con wrapping esistenti
Importante
Questo problema riguarda solo le chiavi con wrapping con la versione 3.0.0 della libreria PKCS #11. È possibile eseguire il wrapping delle chiavi utilizzando versioni precedenti (2.0.4 e pacchetti di numero inferiore) o versioni successive (3.0.1 e pacchetti di numero superiore) della libreria PKCS #11.