Problemas conhecidos da biblioteca do PKCS#11 em relação ao AWS CloudHSM - AWS CloudHSM

Problemas conhecidos da biblioteca do PKCS#11 em relação ao AWS CloudHSM

Os problemas a seguir afetam a biblioteca do PKCS #11 em relação ao AWS CloudHSM.

Problema: o encapsulamentoo de chave AES na versão 3.0.0 da biblioteca PKCS #11 não valida IVs antes do uso

Se você especificar um IV com menos de 8 bytes de comprimento, ele será preenchido por bytes imprevisíveis antes de usar.

nota

Isso impacta ‭‬C_WrapKey somente com o mecanismo CKM_AES_KEY_WRAP‭.

  • Impacto: se fornecer um IV com menos de 8 bytes na versão 3.0.0 da biblioteca do PKCS #11, você poderá não conseguir desencapsular a chave.

  • Soluções alternativas:

    • é altamente recomendável que você atualize para a versão 3.0.1 ou posterior da biblioteca do PKCS #11, o que aplica corretamente o comprimento do IV durante o encapsulamento de chaves do AES. Modifique o código de encapsulamento para transmitir um IV NULO ou especifique o padrão IV de 0xA6A6A6A6A6A6A6A6. Para obter mais informações, consulte IVs personalizados com comprimento não compatível para o encapsulamento de chaves do AES.

    • Se você encapsulou qualquer chave com a versão 3.0.0 da biblioteca do PKCS #11 usando um IV menor que 8 bytes, entre em contato conosco para obter suporte.

  • Status da resolução: esse problema foi resolvido na versão 3.0.1 da biblioteca do PKCS #11. Para encapsular chaves usando o encapsulamento de chaves do AES, especifique um IV que seja NULO ou de 8 bytes de comprimento.

Problema: o PKCS #11 SDK 2.0.4 e versões anteriores sempre usaram o padrão IV de 0xA6A6A6A6A6A6A6A6 para o encapsulamento e o desencapsulamento de chaves do AES.

Os IVs fornecidos pelo usuário foram ignorados silenciosamente.

nota

Isso impacta ‭‬C_WrapKey somente com o mecanismo CKM_AES_KEY_WRAP‭.

  • Impacto:

    • se você usou o PKCS#11 SDK 2.0.4 ou uma versão anterior e um IV fornecido pelo usuário, as chaves serão encapsuladas com o IV padrão de 0xA6A6A6A6A6A6A6A6.

    • Se você usou o PKCS#11 SDK 3.0.0 ou posterior e um IV fornecido pelo usuário, as chaves serão encapsuladas com o IV fornecido pelo usuário.

  • Soluções alternativas:

    • para desencapsular chaves encapsuladas com o PKCS#11 SDK 2.0.4 ou anterior, use o padrão IV de 0xA6A6A6A6A6A6A6A6.

    • Para desencapsular chaves encapsuladas com o PKCS#11 SDK 3.0.0 ou posterior, use o IV fornecido pelo usuário.

  • Status da resolução: é altamente recomendável que você modifique o código de encapsulamento e desencapsulamento para transmitir um IV NULO, ou especifique o padrão IV de 0xA6A6A6A6A6A6A6A6.

Problema: o atributo CKA_DERIVE não era compatível e, portanto, não era processado

  • Status da resolução: implementamos correções para aceitar CKA_DERIVE caso ele seja definido como FALSE. O atributo CKA_DERIVE definido como TRUE não será comportado enquanto não começarmos a acrescentar a função de derivação de chaves no AWS CloudHSM. Você deve atualizar seu cliente e SDK(s) para a versão 1.1.1 ou superior para se beneficiar da correção.

Problema: o atributo CKA_SENSITIVE não era compatível e, portanto, não era processado

  • Status da resolução: implementamos correções para aceitar e tratar adequadamente o atributo CKA_SENSITIVE. Você deve atualizar seu cliente e SDK(s) para a versão 1.1.1 ou superior para se beneficiar da correção.

Problema: o hash e a assinatura em várias partes não são compatíveis.

  • Impacto: C_DigestUpdate e C_DigestFinal não estão implementados. C_SignFinal também não é implementado e apresentará falha com CKR_ARGUMENTS_BAD para um buffer não NULL.

  • Solução alternativa: faça o hash de seus dados dentro do aplicativo e use o AWS CloudHSM apenas para assinar o hash.

  • Status da resolução: vamos corrigir o cliente e os SDKs para implementar corretamente o hash em várias partes. As atualizações serão anunciadas no fórum do AWS CloudHSM e na página de histórico de versões.

Problema: C_GenerateKeyPair não lida com CKA_MODULUS_BITS ou CKA_PUBLIC_EXPONENT no modelo privado de uma forma a estar em conformidade com os padrões

  • Impacto: C_GenerateKeyPair deve retornar CKA_TEMPLATE_INCONSISTENT quando o modelo privado contém CKA_MODULUS_BITS ou CKA_PUBLIC_EXPONENT. Em vez disso, ele gera uma chave privada para a qual todos os campos de uso são definidos como FALSE. A chave não pode ser usada.

  • Solução alternativa: recomendamos que o seu aplicativo verifique os valores dos campos de uso, além do código de erros.

  • Status da resolução: estamos implementando correções para retornar a mensagem de erro adequada quando um modelo de chave privada incorreto é usado. A biblioteca PKCS#11 atualizada será anunciada na página de histórico de versões.

Problema: os buffers das operações de API C_Encrypt e C_Decrypt não podem exceder 16 KB ao usar o mecanismo CKM_AES_GCM.

AWS CloudHSM não oferece suporte à criptografia AES-GCM em várias partes.

  • Impacto: não é possível usar o mecanismo CKM_AES_GCM para criptografar dados maiores que 16 KB.

  • Solução alternativa: use um mecanismo alternativo como o CKM_AES_CBC , CKM_AES_CBC_PAD ou divida os dados em partes e criptografe cada parte usando AES_GCM individualmente. Se você estiver usando AES_GCM, é necessário gerenciar a divisão de seus dados e a criptografia subsequente. O AWS CloudHSM não executa a criptografia AES-GCM em várias partes para você. Observe que o FIPS requer que o vetor de inicialização (IV) para AES-GCM seja gerado no HSM. Portanto, o IV para cada parte dos dados criptografados em AES-GCM será diferente.

  • Status da resolução: vamos corrigir o SDK para falhar explicitamente se o buffer de dados for muito grande. Retornaremos CKR_MECHANISM_INVALID para as operações de API C_EncryptUpdate e C_DecryptUpdate. Estamos avaliando alternativas para oferecer suporte a buffers maiores sem depender da criptografia em várias partes. As atualizações serão anunciadas no fórum do AWS CloudHSM e na página de histórico de versões.

Problema: a derivação da chave Diffie-Hellman de curva elíptica (ECDH) é executada parcialmente dentro do HSM.

Sua chave privada EC permanece no HSM em todos os momentos, mas o processo de derivação de chaves é realizado em várias etapas. Consequentemente, os resultados intermediários de cada etapa estão disponíveis no cliente.

  • Impacto: no Client SDK 3, a chave derivada por meio do mecanismo CKM_ECDH1_DERIVE fica disponível primeiro no cliente e, em seguida, é importada para o HSM. Um identificador de chave é retornado ao aplicativo.

  • Solução alternativa: se você estiver implementando o descarregamento SSL/TLS no AWS CloudHSM, essa limitação pode não ser um problema. Se o aplicativo precisar da sua chave para permanecer continuamente em um limite FIPS, é recomendável o uso de um protocolo alternativo que não dependa da derivação de chaves ECDH.

  • Status da resolução: estamos desenvolvendo a opção para executar inteiramente a derivação de chaves ECDH no HSM. A implementação atualizada será anunciada na página de histórico de versões quando estiver disponível.

Problema: há falha na verificação de assinaturas de secp256k1 nas plataformas do EL6, como o CentOS6 e o RHEL6

Isso ocorre porque a biblioteca PKCS #11 do CloudHSM evita uma chamada de rede durante a inicialização da operação de verificação usando o OpenSSL para verificar dados da curva do EC. Como Secp256k1 não tem suporte do pacote OpenSSL padrão nas plataformas do EL6, haverá falha na inicialização.

  • Impacto: haverá falha na verificação de assinatura do secp256k1 nas plataformas do EL6. Haverá falha na chamada para verificar com um erro CKR_HOST_MEMORY.

  • Solução alternativa: recomendamos usar o Amazon Linux 1 ou qualquer plataforma do EL7 se o seu aplicativo PKCS #11 precisa verificar assinaturas do secp256k1. Como alternativa, atualize para uma versão do pacote OpenSSL que ofereça suporte à curva secp256k1.

  • Status da resolução: estamos implementando correções para voltar para o HSM se a validação da curva local não estiver disponível. A biblioteca PKCS#11 atualizada será anunciada na página de histórico de versões.

Problema: a sequência incorreta de chamadas de função fornece resultados indefinidos em vez de falhar

  • Impacto: se você chamar uma sequência incorreta de funções, o resultado final será incorreto, mesmo que as chamadas de função individuais retornem com sucesso. Por exemplo, os dados descriptografados podem não corresponder ao texto simples original ou as assinaturas podem falhar na verificação. Esse problema afeta as operações de parte única e de várias partes.

    Exemplos de sequências de funções incorretas:

    • C_EncryptInit/C_EncryptUpdateseguido por C_Encrypt

    • C_DecryptInit/C_DecryptUpdateseguido por C_Decrypt

    • C_SignInit/C_SignUpdateseguido por C_Sign

    • C_VerifyInit/C_VerifyUpdateseguido por C_Verify

    • C_FindObjectsInitseguido por C_FindObjectsInit

  • Solução alternativa: seu aplicativo deve, em conformidade com a especificação PKCS #11, usar a sequência correta de chamadas de função para operações de uma e várias partes. Seu aplicativo não deve depender da biblioteca PKCS #11 do CloudHSM para retornar um erro nessa circunstância.

Problema: a sessão somente leitura não é compatível com o SDK 5

  • Problema: o SDK 5 não oferece suporte à abertura de sessões somente leitura com o C_OpenSession.

  • Impacto: se você tentar chamar C_OpenSession sem fornecer CKF_RW_SESSION, a chamada falhará com o erro CKR_FUNCTION_FAILED.

  • Solução alternativa: ao abrir uma sessão, você deve passar os CKF_SERIAL_SESSION | CKF_RW_SESSION sinalizadores para a chamada da função C_OpenSession.

Problema: o arquivo de cabeçalho cryptoki.h é somente para Windows

  • Problema: com as versões 5.0.0 a 5.4.0 do Client SDK 5 do AWS CloudHSM no Linux, o arquivo de cabeçalho /opt/cloudhsm/include/pkcs11/cryptoki.h só é compatível com sistemas operacionais Windows.

  • Impacto: você pode encontrar problemas ao tentar incluir esse arquivo de cabeçalho em seu aplicativo em sistemas operacionais baseados em Linux.

  • Status da resolução: atualize para o Client SDK 5 versão 5.4.1 ou superior do AWS CloudHSM, que inclui uma versão compatível com Linux desse arquivo de cabeçalho.