As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Personalizado IVs com comprimento não compatível para embalagem de chave AES AWS CloudHSM
Este tópico de solução de problemas ajuda a determinar se seu aplicativo gera chaves agrupadas irrecuperáveis. Se você for afetado por esse problema, use este tópico para resolvê-lo.
Tópicos
Determine se seu código gera chaves agrupadas irrecuperáveis
Você será afetado somente se atender a todas as condições abaixo:
Condição | Como posso saber? |
---|---|
Seu aplicativo usa a biblioteca PKCS #11 |
A biblioteca PKCS #11 está instalada como o arquivo |
Seu aplicativo usa especificamente a versão 3.0.0 da biblioteca PKCS #11 |
Se você recebeu um e-mail da AWS CloudHSM equipe, provavelmente está usando a versão 3.0.0 da biblioteca PKCS #11. Para verificar a versão do software nas instâncias do seu aplicativo, use este comando:
|
Você agrupa as chaves usando o agrupamento de chaves AES |
Agrupamento de chave AES significa que você usa uma chave AES para agrupar alguma outra chave. O nome do mecanismo correspondente é |
Você especifica um IV personalizado ao chamar o agrupamento de chaves AES, e o comprimento desse IV é menor que 8 |
O agrupamento de chave AES geralmente é inicializado usando uma estrutura
Isso se aplicará somente se for definido como:
|
Se não atender a todas as condições acima, você pode parar de ler agora. Suas chaves agrupadas podem ser desagrupadas adequadamente e esse problema não afeta você. Caso contrário, consulte Ações que você deve realizar se seu código gerar chaves agrupadas irrecuperáveis.
Ações que você deve realizar se seu código gerar chaves agrupadas irrecuperáveis
Você deve seguir as três etapas a seguir:
-
Atualize imediatamente sua biblioteca PKCS #11 para uma versão mais recente
-
Atualize seu software para usar um IV compatível com os padrões
É altamente recomendável que você siga nosso código de exemplo e simplesmente especifique um NULL IV, o que faz com que o HSM utilize o IV padrão compatível com os padrões. Como alternativa, é possível especificar explicitamente o IV como
0xA6A6A6A6A6A6A6A6
com um comprimento IV correspondente de8
. Não recomendamos o uso de nenhum outro IV para agrupamento de chaves AES e desativaremos explicitamente a personalização IVs para empacotamento de chaves AES em uma versão futura da biblioteca PKCS #11.O código de amostra para especificar corretamente o IV aparece em aes_wrapping.c
em. GitHub -
Identifique e recupere chaves agrupadas existentes
Você deve identificar todas as chaves que você empacotou usando a versão 3.0.0 da biblioteca PKCS #11 e, em seguida, contatar o suporte para obter assistência (https://aws.amazon.com/support
) na recuperação dessas chaves.
Importante
Esse problema afeta apenas as chaves agrupadas com a versão 3.0.0 da biblioteca PKCS #11. É possível agrupar chaves usando versões anteriores (2.0.4 e pacotes com numeração inferior) ou versões posteriores (3.0.1 e pacotes com numeração superior) da biblioteca PKCS #11.