Referência de especificação de chave - AWS Key Management Service

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Referência de especificação de chave

Ao criar uma chave do KMS assimétrica ou uma chave do KMS de HMAC, selecione sua especificação de chave. A especificação de chave, que é uma propriedade de cada AWS KMS key, representa a configuração criptográfica da sua chave do KMS. Você escolhe a especificação de chave ao criar a chave do KMS e não pode alterá-la. Se você tiver escolhido a especificação de chave errada, exclua a chave do KMS e crie outra.

nota

A especificação de chave para uma chave do KMS era conhecida como “especificação de chave mestra do cliente”. O parâmetro CustomerMasterKeySpec da operação CreateKey está defasado. Em vez disso, use o parâmetro KeySpec. A resposta das operações CreateKey e DescribeKey inclui um membro KeySpece CustomerMasterKeySpec com o mesmo valor.

A especificação de chave determina se a chave do KMS é simétrica ou assimétrica, o tipo de material de chave na chave do KMS e os algoritmos de criptografia, algoritmos de assinatura ou algoritmos de MAC compatíveis com o AWS KMS para a chave do KMS. A especificação de chave escolhida normalmente é determinada pelo caso de uso e pelos requisitos regulatórios. No entanto, as operações criptográficas em chaves do KMS com especificações de chave diferentes são cobradas de maneira diferente e estão sujeitas a cotas diferentes. Para obter detalhes sobre os preços, consulte AWS Key Management Service Pricing (Preços do ). Para obter mais informações sobre cotas de solicitações, consulte Cotas de solicitações.

Para limitar as especificações de chave que as entidades principais podem usar ao criar chaves do KMS, use a chave de condição kms:KeySpec. Também é possível usar a chave de condição kms:KeySpec para permitir que as entidades principais chamem operações do AWS KMS somente para chaves do KMS com uma determinada especificação de chave. Por exemplo, é possível negar permissão para programar a exclusão de qualquer chave do KMS com uma especificação de chave RSA_4096.

O AWS KMS é compatível com as seguintes especificações de chave para chaves do KMS:

Especificações da chave de criptografia simétrica (padrão)
  • SYMMETRIC_DEFAULT

Especificações de chave RSA (criptografia e descriptografia ou assinatura e verificação)
  • RSA_2048

  • RSA_3072

  • RSA_4096

Especificações da chave de curva elíptica
  • Pares de chaves de curva elíptica assimétricas recomendadas pelo NIST (assinatura e verificação ou derivação de segredos compartilhados)

    • ECC_NIST_P256 (secp256r1)

    • ECC_NIST_P384 (secp384r1)

    • ECC_NIST_P521 (secp521r1)

  • Outros pares de chaves de curva elíptica assimétricas (assinatura e verificação)

    • ECC_SECG_P256K1 (secp256k1), normalmente usado para criptomoedas.

Especificação de chave SM2 (criptografia e descriptografia ou assinatura e verificação ou derivação de segredos compartilhados)
  • SM2 (somente nas regiões da China)

Especificações de chave de HMAC
  • HMAC_224

  • HMAC_256

  • HMAC_384

  • HMAC_512

Especificação da chave SYMMETRIC_DEFAULT

A especificação de chave padrão, SYMMETRIC_DEFAULT, é a especificação de chave para chaves do KMS de criptografia simétrica. Ao selecionar o tipo de chave Symmetric (Simétrica) e o uso de chave Encrypt and decrypt (Criptografar e descriptografar) no console do AWS KMS, ele seleciona a especificação de chave SYMMETRIC_DEFAULT. Na operação CreateKey, se você não especificar um valor KeySpec, será selecionado SYMMETRIC_DEFAULT. Se você não tiver um motivo para usar uma especificação de chave diferente, SYMMETRIC_DEFAULT é uma boa escolha.

SYMMETRIC_DEFAULT representa o AES-256-GCM, um algoritmo simétrico com base no Advanced Encryption Standard (AES) em Galois Counter Mode (GCM) com chaves de 256 bits, um padrão do setor para criptografia segura. O texto cifrado que esse algoritmo gera oferece suporte a dados adicionais autenticados (ADD), como um contexto de criptografia e o GCM fornece uma verificação de integridade adicional no texto cifrado.

Os dados criptografados em AES-256-GCM está protegido agora e futuramente. Os criptógrafos consideram esse algoritmo como resistente a quânticos. Num futuro teórico, ataques de computação quântica em grande escala em textos cifrados criados sob chaves AES-GCM de 256 bits reduzem a segurança efetiva da chave para 128 bits. No entanto, esse nível de segurança é suficiente para tornar inviáveis ataques de força bruta contra textos cifrados do AWS KMS.

A única exceção é aplicável às regiões da China, em que SYMMETRIC_DEFAULT representa uma chave simétrica de 128 bits que usa a criptografia SM4. Apenas é possível criar uma chave SM4 de 128 bits nas regiões da China. Uma chave do KMS AES-GCM de 256 bits não pode ser criada nas regiões da China.

É possível usar uma chave do KMS de criptografia simétrica no AWS KMS para criptografar, descriptografar e recriptografar dados, bem como para proteger as chaves de dados geradas e os pares de chaves de dados. Os serviços da AWS integrados ao AWS KMS usam chaves do KMS de criptografia simétrica para criptografar seus dados em repouso. Você pode importar seu próprio material de chave para uma chave do KMS de criptografia simétrica e criar chaves do KMS de criptografia simétrica em armazenamentos personalizados de chaves. Para acessar uma tabela comparando as operações que podem ser executadas em chaves do KMS simétricas e assimétricas, consulte Comparar chaves do KMS simétricas e assimétricas.

É possível usar uma chave do KMS de criptografia simétrica no AWS KMS para criptografar, descriptografar e recriptografar dados, além de gerar chaves de dados e pares de chaves de dados. Você pode criar chaves do KMS de criptografia simétrica de várias regiões, importar seu próprio material de chaves para uma chave do KMS de criptografia simétrica e criar chaves do KMS de criptografia simétrica em armazenamentos personalizados de chaves. Para obter uma tabela comparando as operações que podem ser realizadas em chaves do KMS de diferentes tipos, consulte Referência de tipos de chaves.

Especificações da chave RSA

Quando uma especificação de chave RSA é usada, o AWS KMS cria uma chave do KMS simétrica com um par de chaves RSA. A chave privada nunca deixa o AWS KMS descriptografado. É possível usar a chave pública no AWS KMS ou fazer download da chave pública para usar fora do AWS KMS.

Atenção

Ao criptografar dados fora do AWS KMS, certifique-se de que você pode descriptografar o texto cifrado. Se você usar a chave pública de uma chave do KMS que foi excluída do AWS KMS, a chave pública de uma chave do KMS configurada para assinatura e verificação ou um algoritmo de criptografia não compatível com a chave do KMS, os dados se tornarão irrecuperáveis.

No AWS KMS, é possível usar chaves do KMS assimétricas com pares de chaves RSA para criptografia e descriptografia ou para assinatura e verificação, mas não para ambos. Essa propriedade, conhecida como uso de chave, é determinada separadamente da especificação de chave, mas você deve tomar essa decisão antes de escolher uma especificação de chave.

O AWS KMS oferece suporte às seguintes especificações de chave para criptografia e descriptografia ou para assinatura e verificação:

  • RSA_2048

  • RSA_3072

  • RSA_4096

As especificações de chave RSA diferem no tamanho da chave RSA em bits. A especificação da chave RSA escolhida deve ser determinada pelos padrões de segurança ou pelos requisitos da tarefa. Em geral, use a maior chave que seja prática e acessível para sua tarefa. As operações criptográficas em chaves do KMS com diferentes especificações de chave RSA são cobradas de maneira diferente. Para obter informações sobre a definição de preço do AWS KMS, consulte Definição de preço do serviço de gerenciamento de chaves da AWS. Para obter mais informações sobre cotas de solicitações, consulte Cotas de solicitações.

Especificações de chave RSA para criptografia e descriptografia

Quando uma chave do KMS RSA assimétrica é usada para criptografia e descriptografia, você criptografa com a chave pública e descriptografa com a chave privada. Quando a operação Encrypt é chamada no AWS KMS para uma chave do KMS RSA, o AWS KMS usa a chave pública no par de chaves RSA e o algoritmo de criptografia especificado para criptografar seus dados. Para descriptografar o texto cifrado, chame a operação Decrypt e especifique a mesma chave do KMS e o mesmo algoritmo de criptografia. O AWS KMS usará a chave privada no par de chaves RSA para descriptografar seus dados.

Também é possível fazer download da chave pública e usá-la para criptografar dados fora do AWS KMS. Certifique-se de usar um algoritmo de criptografia compatível com o AWS KMS para chaves do KMS RSA. Para descriptografar o texto cifrado, chame a função Decrypt com a mesma chave do KMS e o mesmo algoritmo de criptografia.

O AWS KMS é compatível com dois algoritmos de criptografia para chaves do KMS com especificações de chave RSA. Esses algoritmos, que são definidos no PKCS nº 1 v2.2, diferem na função de hash que usam internamente, No AWS KMS, os algoritmos RSAES_OAEP sempre usam a mesma função de hash para finalidades de hash e para a função de geração de máscara (MGF1). É obrigatório especificar um algoritmo de criptografia ao chamar as operações Encrypt e Decrypt. É possível escolher um algoritmo diferente para cada solicitação.

Algoritmos de criptografia compatíveis com especificações de chave RSA
Algoritmo de criptografia Descrição do algoritmo
RSAES_OAEP_SHA_1 PKCS nº 1 v2.2, Seção 7.1. Criptografia RSA com padding OAEP usando SHA-1 para a função de hash e a função de geração de máscara MGF1 com um rótulo vazio.
RSAES_OAEP_SHA_256 PKCS nº 1, Seção 7.1. Criptografia RSA com padding OAEP usando SHA-256 para a função de hash e a função de geração de máscara MGF1 com um rótulo vazio.

Não é possível configurar uma chave do KMS para usar um algoritmo de criptografia específico. No entanto, você pode usar a condição de política kms:EncryptionAlgorithm para especificar os algoritmos de criptografia que as entidades principais têm permissão para usar com a chave do KMS.

Para obter os algoritmos de criptografia para uma chave do KMS, exiba a configuração criptográfica da chave do KMS no console do AWS KMS ou use a operação DescribeKey. O AWS KMS também fornece a especificação de chave e os algoritmos de criptografia quando você baixa sua chave pública no console do AWS KMS ou usando a operação GetPublicKey.

Você pode escolher uma especificação de chave RSA com base no tamanho dos dados do texto não criptografado que pode ser criptografado em cada solicitação. A tabela a seguir mostra o tamanho máximo, em bytes, do texto não criptografado que pode ser criptografado em uma única chamada para a operação Encrypt. Os valores diferem de acordo com a especificação de chave e com o algoritmo de criptografia. Para fins comparativos, é possível usar uma chave do KMS de criptografia simétrica para criptografar até 4.096 bytes de uma vez.

Para calcular o tamanho máximo do texto não criptografado em bytes para esses algoritmos, use a seguinte fórmula: (tamanho_da_chave_em_bits/8) - (2 * tamanho_de_hash_em_bits/8) - 2. Por exemplo, para RSA_2048 com SHA-256, o tamanho máximo de texto não criptografado em bytes é de (2048/8) - (2 * 256/8) -2 = 190.

Tamanho máximo de texto não criptografado (em bytes) em uma operação Encrypt
Algoritmo de criptografia
Especificação da chave RSAES_OAEP_SHA_1 RSAES_OAEP_SHA_256
RSA_2048 214 190
RSA_3072 342 318
RSA_4096 470 446

Especificações de chave RSA para assinatura e verificação

Quando uma chave do KMS RSA assimétrica é usada para assinatura e verificação, você gera a assinatura para uma mensagem com uma chave privada e verifica a assinatura com a chave pública.

Quando você chama a operação Sign no AWS KMS para uma chave do KMS assimétrica, o AWS KMS usa a chave privada no par de chaves RSA, a mensagem e o algoritmo de assinatura especificado para gerar uma assinatura. Para verificar a assinatura, chame a operação Verify. Especifique a assinatura, a mesma chave do KMS, a mesma mensagem e o mesmo algoritmo de assinatura. O AWS KMS usará a chave pública no par de chaves RSA para verificar a assinatura. Também é possível fazer download da chave pública e usá-la para verificar a assinatura fora do AWS KMS.

O AWS KMS oferece suporte aos algoritmos de assinatura a seguir para todas as chaves do KMS com uma especificação de chave RSA. É obrigatório especificar um algoritmo de assinatura ao chamar as operações Sign e Verify. É possível escolher um algoritmo diferente para cada solicitação. Ao assinar com pares de chaves RSA, os algoritmos RSASSA-PSS são preferidos. Incluímos algoritmos RSASSA-PKCS1-v1_5 para compatibilidade com aplicações existentes.

Algoritmos de assinatura compatíveis com especificações de chave RSA
Algoritmo de assinatura Descrição do algoritmo
RSASSA_PSS_SHA_256 PKCS nº 1 v2.2, Seção 8.1, assinatura RSA com padding PSS usando SHA-256 para a função de resumo de mensagens e para a função de geração de máscara MGF1 com um sal de 256 bits.
RSASSA_PSS_SHA_384 PKCS nº 1 v2.2, Seção 8.1, assinatura RSA com padding PSS usando SHA-384 para o a função de resumo de mensagens e a função de geração de máscara MGF1 com um sal de 384 bits
RSASSA_PSS_SHA_512 PKCS nº 1 v2.2, Seção 8.1, assinatura RSA com padding PSS usando SHA-512 para a função de resumo de mensagens e a função de geração de máscara MGF1 com um sal de 512 bits
RSASSA_PKCS1_V1_5_SHA_256 PKCS nº 1 v2.2, Seção 8.2, assinatura RSA com PKCS nº 1 v1.5 padding e SHA-256
RSASSA_PKCS1_V1_5_SHA_384 PKCS nº 1 v2.2, Seção 8.2, assinatura RSA com PKCS nº 1 v1.5 padding e SHA-384
RSASSA_PKCS1_V1_5_SHA_512 PKCS nº 1 v2.2, Seção 8.2, assinatura RSA com PKCS nº 1 v1.5 padding e SHA-512

Não é possível configurar uma chave do KMS para usar algoritmos de assinatura específicos. No entanto, você pode usar a condição de política kms:SigningAlgorithm para especificar os algoritmos de assinatura que as entidades principais têm permissão para usar com a chave do KMS.

Para obter os algoritmos de assinatura para uma chave do KMS, exiba a configuração criptográfica da chave do KMS no console do AWS KMS ou use a operação DescribeKey. O AWS KMS também fornece a especificação de chave e os algoritmos de assinatura quando você baixa sua chave pública no console do AWS KMS ou usa a operação GetPublicKey.

Especificações da chave de curva elíptica

Quando você usar uma especificação de chave de curva elíptica (ECC), o AWS KMS cria uma chave do KMS assimétrica com um par de chaves de ECC para assinatura e verificação ou para derivação de segredos compartilhados (mas não ambos). A chave privada que gera assinaturas ou deriva segredos compartilhados nunca sai descriptografada do AWS KMS. É possível usar a chave pública para verificar assinaturas no AWS KMS ou fazer download da chave pública para usar fora do AWS KMS.

O AWS KMS é compatível com especificações de chave de ECC a seguir para chaves do KMS assimétricas.

  • Pares de chaves de curva elíptica assimétricas recomendadas pelo NIST (assinatura e verificação ou derivação de segredos compartilhados)

    • ECC_NIST_P256 (secp256r1)

    • ECC_NIST_P384 (secp384r1)

    • ECC_NIST_P521 (secp521r1)

  • Outros pares de chaves de curva elíptica assimétricas (assinatura e verificação)

    • ECC_SECG_P256K1 (secp256k1), normalmente usada para criptomoedas.

A especificação da chave ECC escolhida deve ser determinada pelos padrões de segurança ou pelos requisitos da tarefa. Em geral, use a curva com mais pontos que seja prática e acessível para sua tarefa.

Se você estiver criando uma chave do KMS assimétrica para derivar segredos compartilhados, use uma das especificação de chave de curva elíptica recomendada pelo NIST. O único algoritmo de acordo de chave compatível para derivar segredos compartilhados é o Elliptic Curve Cryptography Cofactor Diffie-Hellman Primitive (ECDH). Para obter um exemplo de como derivar segredos compartilhados offline, consulte Derivar segredos compartilhados offline.

Se você estiver criando uma chave do KMS assimétrica para usar com criptomoedas, use a especificação de chave ECC_SECG_P256K1. Também é possível usar essa especificação de chave para outros fins, mas ela é exigida para Bitcoin e para outras criptomoedas.

As chaves do KMS com especificações de chave de ECC diferentes são cobradas de maneira diferente e estão sujeitas a diferentes cotas de solicitações. Para obter mais informações sobre a definição de preço do AWS KMS, consulte Definição de preço do AWS Key Management Service. Para obter mais informações sobre cotas de solicitações, consulte Cotas de solicitações.

A tabela a seguir mostra os algoritmos de assinatura compatíveis com o AWS KMS para cada especificação de chave ECC. Não é possível configurar uma chave do KMS para usar algoritmos de assinatura específicos. No entanto, você pode usar a condição de política kms:SigningAlgorithm para especificar os algoritmos de assinatura que as entidades principais têm permissão para usar com a chave do KMS.

Algoritmos de assinatura compatíveis para especificações de chave ECC
Especificação da chave Algoritmo de assinatura Descrição do algoritmo
ECC_NIST_P256 ECDSA_SHA_256 NIST FIPS 186-4, Seção 6.4, assinatura ECDSA usando a curva especificada pela chave e SHA-256 para o resumo de mensagens.
ECC_NIST_P384 ECDSA_SHA_384 NIST FIPS 186-4, Seção 6.4, assinatura ECDSA usando a curva especificada pela chave e SHA-384 para o resumo de mensagens.
ECC_NIST_P521 ECDSA_SHA_512 NIST FIPS 186-4, Seção 6.4, assinatura ECDSA usando a curva especificada pela chave e SHA-512 para o resumo de mensagens.
ECC_SECG_P256K1 ECDSA_SHA_256 NIST FIPS 186-4, Seção 6.4, assinatura ECDSA usando a curva especificada pela chave e SHA-256 para o resumo de mensagens.

Especificação de chave SM2 (somente nas regiões da China)

A especificação de chave SM2 é uma especificação chave de curva elíptica definida dentro da série de especificações GM/T publicada pelo Office of State Commercial Cryptography Administration (OSCCA) da China. A especificação de chave SM2 está disponível somente nas regiões da China. Quando uma especificação de chave SM2 é usada, o AWS KMS cria uma chave do KMS simétrica com um par de chaves SM2. É possível usar esse par chaves SM2 no AWS KMS ou baixar a chave pública para usar fora do AWS KMS. Para ter mais informações, consulte Verificação offline com pares de chaves SM2 (somente nas regiões da China).

Cada chave do KMS pode ter apenas um uso de chave. É possível usar uma chave do KMS SM2 para assinatura e verificação, criptografia e descriptografia ou derivação de segredos compartilhados. Você deve especificar o uso da chave ao criar a chave do KMS, e não será possível alterá-lo após a criação da chave.

Se você estiver criando uma chave do KMS assimétrica para derivar segredos compartilhados, use a especificação de chave SM2. O único algoritmo de acordo de chave compatível para derivar segredos compartilhados é o Elliptic Curve Cryptography Cofactor Diffie-Hellman Primitive (ECDH).

O AWS KMS é compatível com os seguintes algoritmos de criptografia e assinatura SM2:

  • Algoritmo de criptografia SM2PKE

    O SM2PKE é um algoritmo de criptografia baseado em curva elíptica definido pelo OSCCA no GM/T 0003.4-2012.

  • Algoritmo de criptografia SM2DSA

    O SM2DSA é um algoritmo de assinatura baseado em curva elíptica definido pelo OSCCA em GM/T 0003.2-2012. O SM2DSA requer um ID distinto criptografado em hash com o algoritmo de hash SM3 e, em seguida, é combinado com a mensagem, ou o resumo da mensagem, que você transmitiu para o AWS KMS. Esse valor concatenado é então criptografado em hash e assinado pelo AWS KMS.

Especificações de chave para chaves do KMS de HMAC

O AWS KMS é compatível com chaves de HMAC simétricas de comprimentos variados. A especificação de chave que você escolhe depende de seus requisitos regulatórios, de segurança ou de negócios. O tamanho da chave determina o algoritmo de MAC usado nas operações GenerateMAC e VerifyMac. Em geral, chaves mais longas são mais seguras. Use a chave mais longa que seja viável para o seu caso de uso.

Especificação de chave de HMAC Algoritmo de MAC
HMAC_224 HMAC_SHA_224
HMAC_256 HMAC_SHA_256
HMAC_384 HMAC_SHA_384
HMAC_512 HMAC_SHA_512