As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
IVs personalizados com comprimento não compatível para o encapsulamento de chaves AES no AWS CloudHSM
Este tópico de solução de problemas ajuda a determinar se seu aplicativo gera chaves agrupadas irrecuperáveis. Se você for afetado por esse problema, use este tópico para resolvê-lo.
Tópicos
Determine se seu código gera chaves agrupadas irrecuperáveis
Você será afetado somente se atender a todas as condições abaixo:
Condição | Como posso saber? |
---|---|
Seu aplicativo usa a biblioteca PKCS #11 |
A biblioteca PKCS #11 está instalada como o arquivo |
Seu aplicativo usa especificamente a versão 3.0.0 da biblioteca PKCS #11 |
Se você recebeu um e-mail da equipe do AWS CloudHSM, provavelmente está usando a versão 3.0.0 da biblioteca PKCS #11. Para verificar a versão do software nas instâncias do seu aplicativo, use este comando:
|
Você agrupa as chaves usando o agrupamento de chaves AES |
Agrupamento de chave AES significa que você usa uma chave AES para agrupar alguma outra chave. O nome do mecanismo correspondente é |
Você especifica um IV personalizado ao chamar o agrupamento de chaves AES, e o comprimento desse IV é menor que 8 |
O agrupamento de chave AES geralmente é inicializado usando uma estrutura
Isso se aplicará somente se for definido como:
|
Se não atender a todas as condições acima, você pode parar de ler agora. Suas chaves agrupadas podem ser desagrupadas adequadamente e esse problema não afeta você. Caso contrário, consulte Ações que você deve realizar se seu código gerar chaves agrupadas irrecuperáveis.
Ações que você deve realizar se seu código gerar chaves agrupadas irrecuperáveis
Você deve seguir as três etapas a seguir:
-
Atualize imediatamente sua biblioteca PKCS #11 para uma versão mais recente
-
Atualize seu software para usar um IV compatível com os padrões
É altamente recomendável que você siga nosso código de exemplo e simplesmente especifique um NULL IV, o que faz com que o HSM utilize o IV padrão compatível com os padrões. Como alternativa, é possível especificar explicitamente o IV como
0xA6A6A6A6A6A6A6A6
com um comprimento IV correspondente de8
. Não recomendamos o uso de nenhum outro IV para agrupamento de chaves AES e desabilitaremos explicitamente IVs personalizados para agrupamento de chaves AES em uma versão futura da biblioteca PKCS #11.O código de amostra para especificar corretamente o IV aparece em aes_wrapping.c
no GitHub. -
Identifique e recupere chaves agrupadas existentes
Você deve identificar todas as chaves agrupadas usando a versão 3.0.0 da biblioteca PKCS #11 e, em seguida, entrar em contato com o suporte (https://aws.amazon.com/support
) para obter assistência na recuperação dessas chaves.
Importante
Esse problema afeta apenas as chaves agrupadas com a versão 3.0.0 da biblioteca PKCS #11. É possível agrupar chaves usando versões anteriores (2.0.4 e pacotes com numeração inferior) ou versões posteriores (3.0.1 e pacotes com numeração superior) da biblioteca PKCS #11.