As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS CloudHSM versões obsoletas do Client SDK
As versões 5.8.0 e anteriores foram descontinuadas. Não recomendamos o uso de versões descontinuadas em workloads de produção. Não fornecemos atualizações compatíveis com versões anteriores para versões descontinuadas, nem hospedamos versões descontinuadas para download. Se você sofrer impacto na produção ao usar versões descontinuadas, deverá atualizar para obter correções de software.
Versões descontinuadas do Client SDK 5
Esta seção lista as versões descontinuadas do Client SDK 5.
A versão 5.8.0 introduz a autenticação de quórum para a CLI do CloudHSM, suporte ao usuário para JCESSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi, extração de chaves com JCE, KeyFactory compatível com JCE, novas configurações de repetição para códigos de retorno que não sejam terminais e inclui estabilidade aprimorada e correções de erros para todos. SDKs
Biblioteca PKCS #11
-
Adicionado suporte para a configuração de vários slots.
Provedor JCE
-
Adicionada a extração de chaves com base na configuração.
-
Adicionado suporte para configurações de vários clusters e vários usuários.
-
Adicionado suporte para descarregamento de SSL e TLS com JSSE.
-
Foi adicionado suporte para desembrulhar paraAES/CBC/NoPadding.
-
Foram adicionados novos tipos de fábricas importantes: SecretKeyFactory KeyFactory e.
CLI do CloudHSM
-
Adicionado suporte para autenticação de quórum
A versão 5.7.0 introduz a CLI do CloudHSM e inclui um novo algoritmo de cipher-based message authentication code (CMAC – código de autenticação de mensagens baseado em cifras). Esta versão adiciona a arquitetura ARM no Amazon Linux 2. Os Javadocs do provedor JCE agora estão disponíveis para AWS CloudHSM.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
-
Agora compatível com a arquitetura ARM com o Amazon Linux 2.
-
Algoritmos
-
CKM_AES_CMAC (assinar e verificar)
-
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
-
Agora compatível com a arquitetura ARM com o Amazon Linux 2.
Provedor JCE
-
Maior estabilidade e correção de erros.
-
Algoritmos
-
ASESCMAC
-
A versão 5.6.0 inclui suporte a novos mecanismos para a biblioteca PKCS #11 e o provedor JCE. Além disso, a versão 5.6 suporta o Ubuntu 20.04.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
-
Mecanismos
-
CKM_RSA_X_509, para modos de criptografia, descriptografia, assinatura e verificação
-
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
-
Cifras
-
RSA/ECB/NoPadding, para os modos de criptografia e descriptografia
-
Chaves compatíveis
-
EC com curvas secp224r1 e secp521r1
Suporte à plataforma
-
Adicionar suporte para Ubuntu 20.04.
A versão 5.5.0 adiciona suporte para OpenJDK 11, integração com Keytool e Jarsigner e mecanismos adicionais ao provedor JCE. Resolve um problema conhecido relacionado a uma KeyGenerator classe que interpreta incorretamente o parâmetro de tamanho da chave como número de bytes em vez de bits.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Suporte para os utilitários Keytool e Jarsigner
-
Suporte para OpenJDK 11 em todas as plataformas
-
Cifras
-
AES/CBC/NoPaddingModo de criptografia e descriptografia
-
AES/ECB/PKCS5Padding Modo de criptografia e descriptografia
-
AES/CTR/NoPaddingModo de criptografia e descriptografia
-
AES/GCM/NoPaddingModo Embrulhar e Desembrulhar
-
DESede/ECB/PKCS5Padding Modo de criptografia e descriptografia
-
DESede/CBC/NoPaddingModo de criptografia e descriptografia
-
AESWrap/ECB/NoPaddingModo Embrulhar e Desembrulhar
-
AESWrap/ECB/PKCS5Padding Modo Embrulhar e Desembrulhar
-
AESWrap/ECB/ZeroPaddingModo Embrulhar e Desembrulhar
-
RSA/ECB/PKCS1Padding Modo Embrulhar e Desembrulhar
-
RSA/ECB/OAEPPaddingModo Embrulhar e Desembrulhar
-
RSA/ECB/OAEPWithSHA-1 Modo de ANDMGF1 acolchoamento, embalagem e desembalagem
-
RSA/ECB/OAEPWithSHA-224 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSA/ECB/OAEPWithSHA-256 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSA/ECB/OAEPWithSHA-384 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSA/ECB/OAEPWithSHA-512 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSAAESWrap/ECB/OAEPPaddingModo Embrulhar e Desembrulhar
-
RSAAESWrap/ECB/OAEPWithSHA-1 Modo de ANDMGF1 acolchoamento, embalagem e desembalagem
-
RSAAESWrap/ECB/OAEPWithSHA-224 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSAAESWrap/ECB/OAEPWithSHA-256 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSAAESWrap/ECB/OAEPWithSHA-384 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
RSAAESWrap/ECB/OAEPWithSHA-512 Modo ANDMGF1 acolchoado, embrulhar e desembrulhar
-
-
KeyFactory and SecretKeyFactory
-
RSA chaves RSA de 2048 bits a 4096 bits, em incrementos de 256 bits
-
AES – chaves AES de 128, 192 e 256 bits
-
Pares de chaves do EC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1
-
DESede (3 DES)
-
GenericSecret
-
HMAC — com SHA1,,, SHA224 SHA256 SHA384, suporte a SHA512 hash
-
-
Assinar/verificar
-
RSASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
A versão 5.4.2 inclui estabilidade aprimorada e correções de erros para todos SDKs. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
A versão 5.4.1 resolve um problema conhecido com a biblioteca PKCS #11. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
A versão 5.4.0 adiciona suporte inicial para o provedor JCE para todas as plataformas. O provedor JCE é compatível com o OpenJDK 8.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Tipos de chave
-
RSA: 2.048 bits para chaves RSA de 4.096 bits, em incrementos de 256 bits.
-
AES: chaves AES de 128, 192 e 256 bits.
-
Pares de chaves do ECC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.
-
DESede (3 DES)
-
HMAC — com suporte SHA1 a SHA512 hash SHA224 SHA256, SHA384,,.
-
-
Cifras (somente criptografar e descriptografar)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5) Acolchoamento
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5) Acolchoamento
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1 acolchoamento
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1 ANDMGF1 Acolchoamento
-
RSA/ECB/OAEPWithSHA-224 Acolchoamento ANDMGF1
-
RSA/ECB/OAEPWithSHA-256 Acolchoamento ANDMGF1
-
RSA/ECB/OAEPWithSHA-384 Acolchoamento ANDMGF1
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1 Acolchoamento
-
-
Resumo
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
Assinar/verificar
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integração com o Java KeyStore
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Adicione suporte para assinatura/verificação ECDSA com curvas P-256, P-384 e secp256k1.
-
Adicione suporte para as plataformas: Amazon Linux, Amazon Linux 2, CentOS 7.8+, RHEL 7 (7.8+).
-
Adicione suporte para OpenSSL versão 1.0.2.
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Tipos de chave
-
RSA: 2.048 bits para chaves RSA de 4.096 bits, em incrementos de 256 bits.
-
AES: chaves AES de 128, 192 e 256 bits.
-
Pares de chaves do EC para curvas NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1 (Blockchain).
-
DESede (3 DES)
-
HMAC — com suporte SHA1 a SHA512 hash SHA224 SHA256, SHA384,,.
-
-
Cifras (somente criptografar e descriptografar)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5) Acolchoamento
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5) Acolchoamento
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1 acolchoamento
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1 ANDMGF1 Acolchoamento
-
RSA/ECB/OAEPWithSHA-224 Acolchoamento ANDMGF1
-
RSA/ECB/OAEPWithSHA-256 Acolchoamento ANDMGF1
-
RSA/ECB/OAEPWithSHA-384 Acolchoamento ANDMGF1
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1 Acolchoamento
-
-
Resumo
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
Assinar/verificar
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integração com o Java KeyStore
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
A versão 5.2.0 adiciona suporte a tipos e mecanismos de chaves adicionais à biblioteca PKCS #11.
Biblioteca PKCS #11
Tipos de chave
-
ECDSA – curvas P-224, P-256, P-384, P-521 e secp256k1
-
Triple DES (3DES)
Mecanismos
-
CKM_EC_KEY_PAIR_GEN
-
COM_ _KEY_GEN DES3
-
COM_ _CBC DES3
-
COM_ _CBC_PAD DES3
-
COM_ _BCE DES3
-
CKM_ECDSA
-
CKM_ECDSA_ SHA1
-
CKM_ECDSA_ SHA224
-
CKM_ECDSA_ SHA256
-
CKM_ECDSA_ SHA384
-
CKM_ECDSA_ SHA512
-
CKM_RSA_PKCS para criptografar/descriptografar
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
A versão 5.1.0 adiciona suporte mecanismos adicionais à biblioteca PKCS #11.
Biblioteca PKCS #11
Mecanismos
-
CKM_RSA_PKCS para agrupamento/desagrupamento
-
CKM_RSA_PKCS_PSS
-
COM_ _RSA_PKCS_PSS SHA1
-
COM_ _RSA_PKCS_PSS SHA224
-
COM_ _RSA_PKCS_PSS SHA256
-
COM_ _RSA_PKCS_PSS SHA384
-
COM_ _RSA_PKCS_PSS SHA512
-
CKM_AES_ECB
-
CKM_AES_CTR
-
CKM_AES_CBC
-
CKM_AES_CBC_PAD
-
COM_ 00_108_COUNTER_PDF SP8
-
CKM_GENERIC_SECRET_KEY_GEN
-
CKM_SHA_1_HMAC
-
COM_ _HMAC SHA224
-
COM_ _HMAC SHA256
-
COM_ _HMAC SHA384
-
COM_ _HMAC SHA512
-
CKM_RSA_PKCS_OAEP somente para agrupamento/desagrupamento
-
CKM_RSA_AES_KEY_WRAP
-
CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD
-
COM_CLOUDHSM_AES_KEY_WRAP_ _PAD PKCS5
-
CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
Operações de API
-
C_ CreateObject
-
C_ DeriveKey
-
C_ WrapKey
-
C_ UnWrapKey
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
A versão 5.0.1 adiciona suporte inicial ao OpenSSL Dynamic Engine.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Versão inicial do OpenSSL Dynamic Engine.
-
Esta versão oferece suporte introdutório para tipos de chaves e OpenSSLAPIs:
-
Geração de chave de RSA para chaves de 2048, 3072 e 4096 bits.
-
OpenSSL APIs:
-
RSA Sign usando RSA
PKCS com SHA1 /224/256/384/512 e RSA PSS
-
Para obter mais informações, consulte OpenSSL Dynamic Engine.
-
-
Plataformas suportadas: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ e Ubuntu 18.04 LTS
-
Requer: OpenSSL 1.1.1
Para obter mais informações, consulte Plataformas compatíveis.
-
-
Suporte para descarregamento SSL/TLS no CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04 LTS, incluindo NGINX 1.19 (para conjuntos de criptografia selecionados).
Para obter mais informações, consulte SSL/TLS Offload on Linux using Tomcat ou SSL/TLS Offload on Linux using NGINX or Apache.
A versão 5.0.0 é a primeira versão.
Biblioteca PKCS #11
-
Esta é a versão inicial.
Suporte introdutório à biblioteca PKCS #11 no Client SDK versão 5.0.0
Esta seção detalha o suporte para tipos de chaves, mecanismos, operações de API e atributos do Client SDK versão 5.0.0.
Tipos de chave:
-
AES– chaves AES de 128, 192 e 256 bits
-
RSA– chaves RSA de 2048 bits a 4096 bits, em incrementos de 256 bits
Mecanismos:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CKM_ SHA1
-
COM_ _RSA_PKCS SHA1
-
CKM_ SHA224
-
COM_ _RSA_PKCS SHA224
-
CKM_ SHA256
-
COM_ _RSA_PKCS SHA256
-
CKM_ SHA384
-
COM_ _RSA_PKCS SHA384
-
CKM_ SHA512
-
COM_ _RSA_PKCS SHA512
Operações de API:
-
C_ CloseAllSessions
-
C_ CloseSession
-
C_Decrypt
-
C_ DecryptFinal
-
C_ DecryptInit
-
C_ DecryptUpdate
-
C_ DestroyObject
-
C_Digest
-
C_ DigestFinal
-
C_ DigestInit
-
C_ DigestUpdate
-
C_Encrypt
-
C_ EncryptFinal
-
C_ EncryptInit
-
C_ EncryptUpdate
-
C_Finalize
-
C_ FindObjects
-
C_ FindObjectsFinal
-
C_ FindObjectsInit
-
C_ GenerateKey
-
C_ GenerateKeyPair
-
C_ GenerateRandom
-
C_ GetAttributeValue
-
C_ GetFunctionList
-
C_ GetInfo
-
C_ GetMechanismInfo
-
C_ GetMechanismList
-
C_ GetSessionInfo
-
C_ GetSlotInfo
-
C_ GetSlotList
-
C_ GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_ OpenSession
-
C_Sign
-
C_ SignFinal
-
C_ SignInit
-
C_ SignUpdate
-
C_Verify
-
C_ VerifyFinal
-
C_ VerifyInit
-
C_ VerifyUpdate
Atributos:
-
GenerateKeyPair
-
Todos os atributos da chave RSA
-
-
GenerateKey
-
Todos os atributos da chave AES
-
-
GetAttributeValue
-
Todos os atributos da chave RSA
-
Todos os atributos da chave AES
-
Amostras:
Versões descontinuadas do Client SDK 3
Esta seção lista as versões anteriores do Client SDK 3.
A versão 3.4.4 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.17.1.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.3 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.17.0.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.2 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.16.0.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.1 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Atualizar o log4j para a versão 2.15.0.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.4.0 adiciona atualizações a todos os componentes.
AWS CloudHSM Software cliente
-
Maior estabilidade e correção de erros.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.3.2 resolve um problema com o script client_info.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Versão atualizada para fins de consistência.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência.
A versão 3.3.1 adiciona atualizações a todos os componentes.
AWS CloudHSM Software cliente
-
Maior estabilidade e correção de erros.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Maior estabilidade e correção de erros.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.3.0 adiciona autenticação de dois fatores (2FA) e outras melhorias.
AWS CloudHSM Software cliente
-
Autenticação 2FA adicionada para crypto officers (CO – responsáveis pela criptografia). Para obter mais informações, consulte Gerenciar a autenticação de dois fatores para responsáveis pela criptografia.
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
-
Adicionada uma versão autônoma do CMU para uso com Client SDK 5 ou Client SDK 3. Essa é a mesma versão do CMU incluída no daemon do cliente da versão 3.3.0 e agora é possível baixar o CMU sem baixar o daemon do cliente.
Biblioteca PKCS #11
-
Maior estabilidade e correção de erros.
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
Provedor JCE
-
Maior estabilidade e correção de erros.
-
Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência
A versão 3.2.1 adiciona uma análise de conformidade entre a AWS CloudHSM implementação da biblioteca PKCS #11 e o padrão PKCS #11, novas plataformas e outras melhorias.
AWS CloudHSM Software cliente
-
Adicione suporte de plataforma para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para obter mais informações, consulteAWS CloudHSM Plataformas compatíveis com o Client SDK 5
Biblioteca PKCS #11
-
Relatório de conformidade da biblioteca PKCS #11 para o SDK 3.2.1 do cliente
-
Adicione suporte de plataforma para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para obter mais informações, consulteAWS CloudHSM Plataformas compatíveis com o Client SDK 5
Mecanismo dinâmico do OpenSSL
-
Não suporta para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para obter mais informações, consulte Problemas conhecidos do OpenSSL Dynamic Engine para AWS CloudHSM.
Provedor JCE
-
Adicione suporte de plataforma para CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Para obter mais informações, consulteAWS CloudHSM Plataformas compatíveis com o Client SDK 5
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.2.0 adiciona suporte para mascarar senhas e outras melhorias.
AWS CloudHSM Software cliente
-
Adiciona suporte para ocultar sua senha ao usar ferramentas de linha de comando. Para obter mais informações, consulte loginHSM e logoutHSM (cloudhsm_mgmt_util) e loginHSM e logoutHSM (key_mgmt_util).
Biblioteca PKCS #11
-
Adiciona suporte para hash de grandes dados em software para alguns mecanismos PKCS #11 que não eram suportados anteriormente. Para obter mais informações, consulte Versões compatíveis.
Mecanismo dinâmico do OpenSSL
-
Maior estabilidade e correção de erros.
Provedor JCE
-
Versão atualizada para fins de consistência.
Windows (provedores CNG e KSP)
-
Maior estabilidade e correção de erros.
A versão 3.1.2 adiciona atualizações ao provedor JCE.
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência
Provedor JCE
-
Atualizar a versão do log4j para 2.13.3
Windows (provedores CNG e KSP)
-
Versão atualizada para fins de consistência
AWS CloudHSM Software cliente
-
Versão atualizada para fins de consistência.
Biblioteca PKCS #11
-
Versão atualizada para fins de consistência.
Mecanismo dinâmico do OpenSSL
-
Versão atualizada para fins de consistência.
Provedor JCE
-
Correções de erros e melhorias na performance.
Windows (CNG, KSP)
-
Versão atualizada para fins de consistência.
A versão 3.1.0 adiciona empacotamento de chaves AES compatível com os padrões.
AWS CloudHSM Software cliente
-
Um novo requisito para atualização: a versão do cliente deve corresponder à versão de todas as bibliotecas de software que você está usando. Para atualizar, é necessário usar um comando em lote que atualiza o cliente e todas as bibliotecas ao mesmo tempo. Para obter mais informações, consulte Atualização do DK3 do cliente.
-
Key_mgmt_util (KMU) inclui as seguintes atualizações:
-
Adição de dois novos métodos de empacotamento de chaves AES: empacotamento de chaves AES compatível com os padrões com preenchimento de zeros e empacotamento de chave AES sem preenchimento. Para obter mais informações, consulte wrapKey e unwrapKey.
-
Capacidade desativada de especificar IV personalizado ao encapsular uma chave usando PKCS5 AES_KEY_WRAP_PAD_. Para obter mais informações, consulte Empacotamento de chaves AES.
-
Biblioteca PKCS #11
-
Adição de dois novos métodos de empacotamento de chaves AES: empacotamento de chaves AES compatível com os padrões com preenchimento de zeros e empacotamento de chave AES sem preenchimento. Para obter mais informações, consulte Empacotamento de chaves AES.
-
É possível configurar o comprimento de salt para assinaturas RSA-PSS. Para saber como usar esse recurso, consulte Comprimento de sal configurável para assinaturas RSA-PSS
em. GitHub
Mecanismo dinâmico do OpenSSL
-
ALTERAÇÃO IMPORTANTE: os pacotes de criptografia TLS 1.0 e 1.2 não SHA1 estão disponíveis no OpenSSL Engine 3.1.0. Esse problema será resolvido em breve.
-
Se você pretende instalar a biblioteca OpenSSL Dynamic Engine no RHEL 6 ou no CentOS 6, consulte um problema conhecido sobre a versão padrão do OpenSSL instalada nesses sistemas operacionais.
-
Maior estabilidade e correção de erros
Provedor JCE
-
ALTERAÇÃO SIGNIFICATIVA: Para resolver um problema de conformidade com a Extensão de Criptografia Java (JCE), o AES wrap and unwrap agora usa corretamente o AESWrap algoritmo em vez do algoritmo AES. Isso significa que
Cipher.WRAP_MODE
os AES/ECB and AES/CBC mecanismosCipher.UNWRAP_MODE
não têm mais sucesso.Para atualizar para a versão de cliente 3.1.0, é necessário atualizar o código. Se você tiver chaves encapsuladas existentes, será necessário prestar bastante atenção ao mecanismo usado para desencapsular e como os padrões IV foram alterados. Se você empacotou as chaves com a versão 3.0.0 ou anterior do cliente, na versão 3.1.1 você deve usar AESWrap/ECB/PKCS5Padding para desempacotar as chaves existentes. Para obter mais informações, consulte Empacotamento de chaves AES.
-
É possível listar diversas chaves com o mesmo rótulo do provedor JCE. Para saber como iterar em todas as chaves disponíveis, consulte Localizar todas as chaves
em GitHub. -
É possível definir valores mais restritivos para atributos durante a criação da chave, incluindo especificar rótulos diferentes para chaves públicas e privadas. Para obter mais informações, consulte Atributos Java compatíveis.
Windows (CNG, KSP)
-
Maior estabilidade e correção de erros.