Comparar suporte para componentes do Client SDK do AWS CloudHSM - AWS CloudHSM

Comparar suporte para componentes do Client SDK do AWS CloudHSM

Além das ferramentas de linha de comando, o Client SDK 3 contém componentes que permitem o descarregamento de operações criptográficas para o HSM a partir de diversas plataformas ou aplicativos baseados em linguagem. O Client SDK 5 tem paridade com o Client SDK 3, exceto que ele ainda não oferece suporte aos provedores de CNG e KSP. A tabela a seguir compara a disponibilidade dos componentes no Client SDK 3 e no Client SDK 5.

Componente Client SDK 5 Client SDK 3
Biblioteca PKCS #11

Sim

Sim

Provedor JCE Sim Sim
Mecanismo dinâmico do OpenSSL Sim

Sim

Provedores de KSP e CNG Sim
CloudHSM Management Utility (CMU – utilitário de gerenciamento do CloudHSM)1 Sim Sim
Key Management Utility (KMU – utilitário de gerenciamento de chaves)1 Sim Sim
Configure a ferramenta Sim Sim

[1] Os componentes CMU e KMU estão incluídos na CLI do CloudHSM com o Client SDK 5.

As seções a seguir descrevem os componentes.

Biblioteca PKCS #11

O PKCS #11 é um padrão para realizar operações de criptografia em módulos de segurança de hardware (HSMs). AWS CloudHSM oferece implementações da biblioteca PKCS #11 compatíveis com a versão 2.40 do PKCS #11.

CloudHSM Management Utility (CMU – utilitário de gerenciamento do CloudHSM)

A ferramenta da linha de comando do CloudHSM Management Utility (CMU) ajuda os responsáveis pela criptografia a gerenciar usuários nos HSMs. Inclui ferramentas que criam, excluem e listam usuários e alteram senhas de usuários. Para ter mais informações, consulte AWS CloudHSM Management Utility (CMU).

Key Management Utility (KMU – utilitário de gerenciamento de chaves)

O Key Management Utility (KMU) é uma ferramenta de linha de comando que ajuda os usuários de criptografia a gerenciar chaves nos HSMs. Para ter mais informações, consulte Key Management Utility (KMU) do AWS CloudHSM.

Provedor JCE

O provedor AWS CloudHSM JCE é compatível com a Java Cryptographic Architecture (JCA - arquitetura de criptografia do Java). O provedor permite que você execute operações criptográficas no HSM.

O provedor JCE é um componente exclusivo do Linux que corresponde ao suporte básico do Linux. Para ter mais informações, consulte Suporte no Linux para o Client SDK 3 do AWS CloudHSM.

  • Para o Client SDK 3, é necessário o OpenJDK 1.8

Mecanismo dinâmico do OpenSSL

O mecanismo dinâmico do OpenSSL AWS CloudHSM permite que você descarregue operações criptográficas em seu cluster CloudHSM por meio da API do OpenSSL.

  • Para o Client SDK 3, o OpenSSL Dynamic Engine é o único componente do Linux que não corresponde ao suporte básico do Linux. Veja as exclusões abaixo.

    • Requer OpenSSL 1.0.2[f+]

    Plataformas não suportadas:

    • CentOS 8

    • Red Hat Enterprise Linux (RHEL) 8

    • Ubuntu 18.04 LTS

    Essas plataformas são fornecidas com uma versão do OpenSSL incompatível com o OpenSSL Dynamic Engine para Client SDK 3. AWS CloudHSMsuporta essas plataformas com o OpenSSL Dynamic Engine para Client SDK 5.

  • Para o Client SDK 5, o OpenSSL Dynamic Engine é um componente exclusivo do Linux que requer OpenSSL 1.0.2, 1.1.1 ou 3.x.

Provedores de KSP e CNG

O AWS CloudHSM cliente para Windows inclui os provedores de CNG e KSP. Atualmente, somente o Client SDK 3 é compatível com provedores de CNG e KSP.

Os provedores de CNG e KSP são um componente exclusivo do Windows que corresponde ao suporte básico do Windows. Para ter mais informações, consulte Suporte no Windows para o Client SDK 3 do AWS CloudHSM.