Téléchargements pour AWS CloudHSM le SDK client - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Téléchargements pour AWS CloudHSM le SDK client

Téléchargements

En mars 2021, AWS CloudHSM a publié la version 5.0.0 du SDK client, qui introduit un tout nouveau SDK client avec différentes exigences, fonctionnalités et support de plate-forme.

Le SDK client 5 est entièrement compatible avec les environnements de production et offre les mêmes composants et le même niveau de support que le SDK client 3, à l'exception du support pour les fournisseurs CNG et KSP. Pour plus d’informations, consultez Comparaison des composants du SDK client.

Note

Pour plus d'informations sur les plateformes prises en charge par chaque SDK client, reportez-vous à Plateformes prises en charge par le SDK client 5 etPlateformes prises en charge par le SDK client 3.

Dernière parution

Cette section inclut la dernière version du SDK client.

Sortie du SDK client 5 : version 5.12.0

Amazon Linux 2

Téléchargez la version 5.12.0 du logiciel pour Amazon Linux 2 sur une architecture x86_64 :

Téléchargez la version 5.12.0 du logiciel pour Amazon Linux 2 sur l'architecture ARM64 :

Amazon Linux 2023

Téléchargez la version 5.12.0 du logiciel pour Amazon Linux 2023 sur une architecture x86_64 :

Téléchargez la version 5.12.0 du logiciel pour Amazon Linux 2023 sur l'architecture ARM64 :

CentOS 7 (7.8+)

Téléchargez la version 5.12.0 du logiciel pour CentOS 7 sur l'architecture x86_64 :

RHEL 7 (7.8+)

Téléchargez la version 5.12.0 du logiciel pour RHEL 7 sur une architecture x86_64 :

RHEL 8 (8.3+)

Téléchargez la version 5.12.0 du logiciel pour RHEL 8 sur une architecture x86_64 :

RHEL 9 (9.2+)

Téléchargez la version 5.12.0 du logiciel pour RHEL 9 sur une architecture x86_64 :

Téléchargez la version 5.12.0 du logiciel pour RHEL 9 sur l'architecture ARM64 :

Ubuntu 20.04 LTS

Téléchargez la version 5.12.0 du logiciel pour Ubuntu 20.04 LTS sur une architecture x86_64 :

Ubuntu 22.04 LTS

Téléchargez la version 5.12.0 du logiciel pour Ubuntu 22.04 LTS sur l'architecture x86_64 :

Téléchargez la version 5.12.0 du logiciel pour Ubuntu 22.04 LTS sur l'architecture ARM64 :

Windows Server 2016

Téléchargez la version 5.12.0 du logiciel pour Windows Server 2016 sur une architecture x86_64 :

Windows Server 2019

Téléchargez la version 5.12.0 du logiciel pour Windows Server 2019 sur une architecture x86_64 :

Le SDK client 5.12.0 ajoute le support ARM à plusieurs plateformes et améliore les performances de tous les SDK. De nouvelles fonctionnalités ont été ajoutées à la CLI CloudHSM et au fournisseur JCE.

Plateformes prises en charge
  • Ajout du support pour Amazon Linux 2023 sur l'architecture ARM64 pour tous les SDK.

  • Ajout du support pour Red Hat Enterprise Linux 9 (9.2+) sur architecture ARM64 pour tous les SDK.

  • Ajout du support pour Ubuntu 22.04 LTS sur l'architecture ARM64 pour tous les SDK.

CLI CloudHSM
Fournisseur JCE
  • Ajouté KeyReferenceSpec pour récupérer des clés à l'aide KeyStoreWithAttributes de.

  • Ajouté getKeys pour récupérer plusieurs clés à la fois en utilisantKeyStoreWithAttributes.

Améliorations des performances
  • Améliorations des performances du NoPadding fonctionnement AES CBC pour tous les SDK.

Versions précédentes du SDK client

Cette section répertorie les versions précédentes du SDK client.

Amazon Linux 2

Téléchargez la version 5.11.0 du logiciel pour Amazon Linux 2 sur une architecture x86_64 :

Téléchargez la version 5.11.0 du logiciel pour Amazon Linux 2 sur l'architecture ARM64 :

Amazon Linux 2023

Téléchargez la version 5.11.0 du logiciel pour Amazon Linux 2023 sur une architecture x86_64 :

CentOS 7 (7.8+)

Téléchargez la version 5.11.0 du logiciel pour CentOS 7 sur l'architecture x86_64 :

RHEL 7 (7.8+)

Téléchargez la version 5.11.0 du logiciel pour RHEL 7 sur une architecture x86_64 :

RHEL 8 (8.3+)

Téléchargez la version 5.11.0 du logiciel pour RHEL 8 sur une architecture x86_64 :

RHEL 9 (9.2+)

Téléchargez la version 5.11.0 du logiciel pour RHEL 9 sur l'architecture x86_64 :

Ubuntu 20.04 LTS

Téléchargez la version 5.11.0 du logiciel pour Ubuntu 20.04 LTS sur une architecture x86_64 :

Ubuntu 22.04 LTS

Téléchargez la version 5.11.0 du logiciel pour Ubuntu 22.04 LTS sur l'architecture x86_64 :

Windows Server 2016

Téléchargez la version 5.11.0 du logiciel pour Windows Server 2016 sur une architecture x86_64 :

Windows Server 2019

Téléchargez la version 5.11.0 du logiciel pour Windows Server 2019 sur une architecture x86_64 :

Le SDK client 5.11.0 ajoute de nouvelles fonctionnalités, améliore la stabilité et inclut des corrections de bogues pour tous les SDK.

Plateformes prises en charge
  • Ajout du support pour Amazon Linux 2023 et RHEL 9 (9.2+) pour tous les SDK.

  • Suppression du support pour Ubuntu 18.04 LTS en raison de sa récente fin de vie.

  • Suppression du support pour Amazon Linux en raison de sa récente fin de vie.

CLI CloudHSM
OpenSSL Dynamic Engine
  • Le moteur dynamique AWS CloudHSM OpenSSL est désormais pris en charge sur les plateformes installées avec une version de bibliothèque OpenSSL 3.x. Cela inclut Amazon Linux 2023, RHEL 9 (9.2+) et Ubuntu 22.04.

JCE
  • Ajout du support pour JDK 17 et JDK 21.

  • Ajout de la prise en charge des clés AES à utiliser pour les opérations HMAC.

  • Le nouvel attribut clé a été ajoutéID.

  • Introduction d'une nouvelle DataExceptionCause variante pour l'épuisement des clés :DataExceptionCause.KEY_EXHAUSTED.

Correctifs de bogues et améliorations :
  • La longueur maximale de l'labelattribut a été augmentée de 126 à 127 caractères.

  • Correction d'un bug qui empêchait le déballage des clés EC à l'aide du RsaOaep mécanisme.

  • Résolution d'un problème connu lié à l'opération GetKey dans le fournisseur JCE. Pour plus d'informations, consultez Problème : fuite de mémoire du SDK client 5 avec les opérations GetKey.

  • Amélioration de la journalisation de tous les SDK pour les clés Triple DES ayant atteint leur limite maximale de blocs de chiffrement, conformément à la norme FIPS 140-2.

  • Ajout de problèmes connus pour le moteur dynamique OpenSSL. Consultez Problèmes connus pour le moteur dynamique OpenSSL pour plus de détails.

Amazon Linux

Téléchargez la version 5.10.0 du logiciel pour Amazon Linux sur une architecture x86_64 :

Amazon Linux 2

Téléchargez la version 5.10.0 du logiciel pour Amazon Linux 2 sur une architecture x86_64 :

Téléchargez la version 5.10.0 du logiciel pour Amazon Linux 2 sur une architecture ARM64 :

CentOS 7 (7.8+)

Téléchargez la version 5.10.0 du logiciel pour CentOS 7 sur une architecture x86_64 :

RHEL 7 (7.8+)

Téléchargez la version 5.10.0 du logiciel pour RHEL 7 sur une architecture x86_64 :

RHEL 8 (8.3+)

Téléchargez la version 5.10.0 du logiciel pour RHEL 8 sur une architecture x86_64 :

Ubuntu 18.04 LTS

Téléchargez la version 5.10.0 du logiciel pour Ubuntu 18.04 LTS sur une architecture x86_64 :

Note

En raison de la récente fin de vie d'Ubuntu 18.04 LTS, AWS CloudHSM nous ne serons plus en mesure de prendre en charge cette plate-forme dans la prochaine version.

Ubuntu 20.04 LTS

Téléchargez la version 5.10.0 du logiciel pour Ubuntu 20.04 LTS sur une architecture x86_64 :

Ubuntu 22.04 LTS

Téléchargez la version 5.10.0 du logiciel pour Ubuntu 22.04 LTS sur une architecture x86_64 :

  • Bibliothèque PKCS #11 (SHA256 checksum ee331a44fbe4936ec98a3ae55d58e67ed38e8bbff0a4f4ce8b1bd8239b75877b)

  • Pour l’instant, OpenSSL Dynamic Engine n’est pas disponible pour cette plateforme.

  • Fournisseur JCE(SHA256 checksum 9e44d14dd33624f6fe36711633013e47e4a93f4d4635e08900546113ded56e3d)

  • Interface de ligne de commande CloudHSM (SHA256 checksum 2df361546848cd3f8965b1007dca42a0c959eb10d9e3f4995e8e1c852406751d)

Windows Server 2016

Téléchargez la version 5.10.0 du logiciel pour Windows Server 2016 sur une architecture x86_64 :

Windows Server 2019

Téléchargez la version 5.10.0 du logiciel pour Windows Server 2019 sur une architecture x86_64 :

Le SDK client 5.10.0 améliore la stabilité et inclut des corrections de bogues pour tous les SDK.

Interface de ligne de commande CloudHSM
  • Ajout de nouvelles commandes permettant aux clients de gérer les clés à l'aide de l’interface de ligne de commande CloudHSM, notamment :

    • Création de clés symétriques et de paires de clés asymétriques

    • Partage et annulation du partage de clés

    • Liste et filtre des clés à l'aide des attributs clés

    • Affichage des attributs des clés

    • Génération des fichiers de référence clés

    • Suppression des clés

  • Amélioration de la journalisation des erreurs

  • Ajout du support pour les commandes Unicode multilignes en mode interactif

Correctifs de bogues et améliorations :
  • Performances améliorées pour l'importation, le déballage, la dérivation et la création de clés de session pour tous les SDK.

  • Correction d'un bogue dans le fournisseur JCE qui empêchait la suppression des fichiers temporaires à la sortie.

  • Correction d'un bogue qui provoquait une erreur de connexion dans certaines conditions après le remplacement des HSM du cluster.

  • Format de sortie getVersion JCE modifié pour gérer les numéros de version mineurs importants et inclure le numéro de correctif.

Plateformes prises en charge
  • Ajout du support pour Ubuntu 22.04 avec JCE, PKCS #11 et interface de ligne de commande CloudHSM (la prise en charge pour OpenSSL Dynamic Engine n'est pas encore disponible).

Amazon Linux

Téléchargez la version 5.9.0 du logiciel pour Amazon Linux sur une architecture x86_64 :

Amazon Linux 2

Téléchargez la version 5.9.0 du logiciel pour Amazon Linux 2 sur une architecture x86_64 :

Téléchargez la version 5.9.0 du logiciel pour Amazon Linux 2 sur une architecture ARM64 :

CentOS 7 (7.8+)

Téléchargez la version 5.9.0 du logiciel pour CentOS 7 sur une architecture x86_64 :

RHEL 7 (7.8+)

Téléchargez la version 5.9.0 du logiciel pour RHEL 7 sur une architecture x86_64 :

RHEL 8 (8.3+)

Téléchargez la version 5.9.0 du logiciel pour RHEL 8 sur une architecture x86_64 :

Ubuntu 18.04 LTS

Téléchargez la version 5.9.0 du logiciel pour Ubuntu 18.04 LTS sur une architecture x86_64 :

Ubuntu 20.04 LTS

Téléchargez la version 5.9.0 du logiciel pour Ubuntu 20.04 LTS sur une architecture x86_64 :

Windows Server 2016

Téléchargez la version 5.9.0 du logiciel pour Windows Server 2016 sur une architecture x86_64 :

Windows Server 2019

Téléchargez la version 5.9.0 du logiciel pour Windows Server 2019 sur une architecture x86_64 :

Le SDK client 5.9.0 améliore la stabilité et inclut des corrections de bogues pour tous les SDK. Une optimisation a été réalisée pour tous les SDK afin d'informer les applications d'un échec de fonctionnement immédiatement lorsqu'un HSM est déterminé indisponible. Cette version inclut des améliorations de performances pour JCE.

Fournisseur JCE
  • Performances améliorées

  • Correction d'un problème connu d'épuisement du pool de sessions

Pour mettre à niveau le SDK client 3 sur les plateformes Linux, vous devez utiliser une commande par lots qui met à niveau le démon client et toutes les bibliothèques en même temps. Pour de plus amples informations sur les mises à niveau, consultez Mise à niveau du SDK client 3.

Note

Le SDK client 3 et ses outils de ligne de commande associés (Key Management Utility et CloudHSM Management Utility) ne sont disponibles que dans le type HSM hsm1.medium. Consultez AWS CloudHSM modes de cluster et types HSM pour plus de détails.

Pour télécharger le logiciel, choisissez l'onglet correspondant au système d'exploitation de votre choix, puis le lien de chaque package logiciel.

Amazon Linux

Téléchargez la version 3.4.4 du logiciel pour Amazon Linux :

Amazon Linux 2

Téléchargez la version 3.4.4 du logiciel pour Amazon Linux 2 :

CentOS 6

AWS CloudHSM ne prend pas en charge CentOS 6 avec la version 3.4.4 du SDK client.

Utilisez Version 3.2.1 pour CentOS 6 ou choisissez une plateforme compatible.

CentOS 7 (7.8+)

Téléchargez la version 3.4.4 du logiciel pour CentOS 7 :

CentOS 8

Téléchargez la version 3.4.4 du logiciel pour CentOS 8 :

Note

En raison de la récente fin de vie de CentOS 8, nous ne serons plus en mesure de prendre en charge cette plate-forme dans la prochaine version.

RHEL 6

AWS CloudHSM ne prend pas en charge RedHat Enterprise Linux 6 avec la version 3.4.4 du SDK client.

Version 3.2.1Utilisez-le pour RedHat Enterprise Linux 6 ou choisissez une plate-forme prise en charge.

RHEL 7 (7.8+)

Téléchargez la version 3.4.4 du logiciel pour RedHat Enterprise Linux 7 :

RHEL 8 (8.3+)

Téléchargez la version 3.4.4 du logiciel pour RedHat Enterprise Linux 8 :

Ubuntu 16.04 LTS

Téléchargez la version 3.4.4 du logiciel pour Ubuntu 16.04 LTS :

Note

En raison de la fin de vie imminente d'Ubuntu 16.04, nous avons l'intention de supprimer le support de cette plate-forme dans la prochaine version.

Ubuntu 18.04 LTS

Téléchargez la version 3.4.4 du logiciel pour Ubuntu 18.04 LTS :

Windows Server

AWS CloudHSM prend en charge les versions 64 bits de Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 et Windows Server 2019. Le logiciel client AWS CloudHSM 3.4.4 pour Windows Server inclut les fournisseurs CNG et KSP requis. Pour plus de détails, voir Installer et configurer le AWS CloudHSM client (Windows). Téléchargez la dernière version (3.4.4) du logiciel pour Windows Server :

La version 3.4.4 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.17.1.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

Versions obsolètes

Les versions 5.8.0 et antérieures sont obsolètes. Nous vous déconseillons d'utiliser des versions obsolètes dans les charges de travail de production. Nous ne fournissons pas de mises à jour rétrocompatibles pour les versions obsolètes, et nous n'hébergeons pas de versions obsolètes à télécharger. Si vous subissez un impact sur la production lors de l'utilisation de versions obsolètes, vous devez effectuer une mise à niveau pour obtenir des correctifs logiciels.

Versions obsolètes du SDK client 5

Cette section répertorie les versions obsolètes du SDK client 5.

La version 5.8.0 introduit l'authentification par quorum pour l’interface de ligne de commande CloudHSM, le déchargement SSL/TLS avec JSSE, la prise en charge de plusieurs emplacements pour PKCS #11, la prise en charge de plusieurs clusters/utilisateurs pour JCE, l'extraction de clés avec JCE, la prise en charge de KeyFactory pour JCE, de nouvelles configurations de nouvelle tentative pour les codes de retour non terminaux, et inclut une stabilité améliorée et des corrections de bogues pour tous les SDK.

Bibliothèque PKCS #11
  • Ajout de la prise en charge de la configuration à emplacements multiples.

Fournisseur JCE
  • Ajout de l'extraction de clés basée sur la configuration.

  • Ajout de la prise en charge des configurations multi-clusters et multi-utilisateurs.

  • Ajout du support pour le déchargement SSL et TLS avec JSSE.

  • Ajout du support de déballage pour NoPadding AES/CBC/.

  • Ajout de nouveaux types d'usines clés : SecretKeyFactory et KeyFactory.

Interface de ligne de commande CloudHSM
  • Ajout de la prise en charge de l’authentification par quorum

La version 5.7.0 introduit l’interface de ligne de commande CloudHSM et inclut un nouvel algorithme de code d'authentification de message basé sur le chiffrement (CMAC). Cette version ajoute l’architecture ARM sur Amazon Linux 2. Les Javadocs du fournisseur JCE sont désormais disponibles pour AWS CloudHSM.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

  • Désormais pris en charge sur l'architecture ARM avec Amazon Linux 2.

  • Algorithmes

    • CKM_AES_CMAC (signer et vérifier)

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

  • Désormais pris en charge sur l’architecture ARM avec Amazon Linux 2.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

  • Algorithmes

    • AESCMAC

La version 5.6.0 inclut un nouveau support de mécanisme pour la bibliothèque PKCS #11 et le fournisseur JCE. De plus, la version 5.6 prend en charge Ubuntu 20.04.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

  • Mécanismes

    • CKM_RSA_X_509, pour les modes de chiffrement, de déchiffrement, de signature et de vérification

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

  • Chiffrements

    • RSA/ECB/, pour les modes de chiffrement et de NoPadding déchiffrement

Clés prises en charge
  • EC avec les courbes secp224r1 et secp521r1

Plateformes prises en charge
  • Ajout de la prise en charge d'Ubuntu 20.04

La version 5.5.0 ajoute le support pour l'intégration d'OpenJDK 11, Keytool et Jarsigner, ainsi que des mécanismes supplémentaires au fournisseur JCE. Résout un problème connu concernant une KeyGenerator classe interprétant incorrectement le paramètre de taille de clé en nombre d'octets au lieu de bits.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Support pour les utilitaires Keytool et Jarsigner

  • Support d'OpenJDK 11 sur toutes les plateformes

  • Chiffrements

    • Mode de chiffrement et de déchiffrement AES/CBC/ NoPadding

    • Mode de chiffrement et de déchiffrement AES/ECB/PKCS5Padding

    • Mode de chiffrement et de déchiffrement AES/CTR/ NoPadding

    • Mode d'encapsulation et de déballage AES/GCM/ NoPadding

    • Mode de chiffrement et de déchiffrement DESede/ECB/PKCS5Padding

    • NoPadding Desede/CBC/ Mode de chiffrement et de déchiffrement

    • Mode NoPadding AESWrap/ECB/Wrap et Unwrap

    • Mode d'encapsulage et de désencapsulage AESWrap/ECB/PKCS5Padding

    • Mode ZeroPadding AESWrap/ECB/Wrap et Unwrap

    • Mode d'encapsulage et de désencapsulage RSA/ECB/PKCS1Padding

    • Mode d'encapsulage et de désencapsulage RSA/ECB/OAEPPadding

    • Mode d'encapsulage et de désencapsulage RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSAAESWrap/ECB/OAEPPadding

    • Mode d'encapsulage et de désencapsulage RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding

    • Mode d'encapsulage et de désencapsulage RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding

    • Mode d’encapsulage et de désencapsulage RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding

  • KeyFactory et SecretKeyFactory

    • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits

    • AES – Clés AES de 128, 192 et 256 bits

    • Paires de clés EC pour courbes NIST secp256r1 (P-256), secp384r1 (P-384) et secp256k1

    • DESede (3DES)

    • GenericSecret

    • HMAC — avec prise en charge du hachage SHA1, SHA224, SHA256, SHA384, SHA512

  • Signature et vérification

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

La version 5.4.2 inclut une stabilité améliorée et des corrections de bogues pour tous les SDK. Il s'agit également de la dernière version de la plateforme CentOS 8. Pour plus d'informations, veuillez consulter le site Web CentOS.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

La version 5.4.1 résout un problème connu avec la bibliothèque PKCS #11. Il s'agit également de la dernière version de la plateforme CentOS 8. Pour plus d'informations, veuillez consulter le site Web CentOS.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

La version 5.4.0 ajoute le support initial du fournisseur JCE pour toutes les plateformes. Le fournisseur JCE est compatible avec OpenJDK 8.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Types de clé
    • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits.

    • AES – Clés AES de 128, 192 et 256 bits.

    • Paires de clés ECC pour courbes NIST secp256r1 (P-256), secp384r1 (P-384) et secp256k1.

    • DESede (3DES)

    • HMAC — avec prise en charge du hachage SHA1, SHA224, SHA256, SHA384, SHA512.

  • Chiffrements (chiffrement et déchiffrement uniquement)
    • AES/GCM/ NoPadding

    • AES/BCE/ NoPadding

    • AES/CBC/PKCS5Padding

    • Desède/BCE/ NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/ NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • Récapitulatifs
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Signature et vérification
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Intégration avec Java KeyStore

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Ajout de la prise en charge de la signature/vérification ECDSA avec les courbes P-256, P-384 et secp256k1.

  • Ajoutez le support pour les plateformes : Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).

  • Ajout de la prise en charge pour OpenSSL version 1.0.2

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Types de clé
    • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits.

    • AES – Clés AES de 128, 192 et 256 bits.

    • Paires de clés EC pour courbes NIST secp256r1 (P-256), secp384r1 (P-384) et secp256k1.

    • DESede (3DES)

    • HMAC — avec prise en charge du hachage SHA1, SHA224, SHA256, SHA384, SHA512.

  • Chiffrements (chiffrement et déchiffrement uniquement)
    • AES/GCM/ NoPadding

    • AES/BCE/ NoPadding

    • AES/CBC/PKCS5Padding

    • Desède/BCE/ NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/ NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • Récapitulatifs
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Signature et vérification
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Intégration avec Java KeyStore

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

La version 5.2.0 ajoute la prise en charge de Types de clé et de mécanismes supplémentaires à la bibliothèque PKCS #11.

Bibliothèque PKCS #11

Types de clé

  • ECDSA — Courbes P-224, P-256, P-384, P-521 et secp256k1

  • Triple DES (3DES)

Mécanismes

  • CKM_EC_KEY_PAIR_GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_RSA_PKCS pour chiffrer/déchiffrer

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

La version 5.1.0 ajoute la prise en charge de mécanismes supplémentaires à la bibliothèque PKCS #11.

Bibliothèque PKCS #11

Mécanismes

  • CKM_RSA_PKCS pour l’encapsulage/le désencapsulage

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_SHA_1_HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • CKM_RSA_PKCS_OAEP encapsulage/désencapsulage uniquement

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

Opérations d'API

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

La version 5.0.1 ajoute le support initial pour OpenSSL Dynamic Engine.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Version initiale d'OpenSSL Dynamic Engine.

  • Cette version propose une prise en charge initiale des Types de clé et des API OpenSSL :

    Pour de plus amples informations, veuillez consulter OpenSSL Dynamic Engine.

  • Plateformes prises en charge : CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+, and Ubuntu 18.04 LTS

    • Pré-requis : OpenSSL 1.1.1

    Pour plus d'informations, consultez Plateformes prises en charge.

  • Support pour SSL/TLS sur CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 et Ubuntu 18.04 LTS, y compris NGINX 1.19 (pour certaines suites de chiffrement).

    Pour plus d'informations, consultez la section Utilisation du déchargement SSL/TLS sur Linux.

La version 5.0.0 est la première.

Bibliothèque PKCS #11

  • Il s'agit de la version initiale.

Introduction à la prise en charge de la bibliothèque PKCS #11 dans le SDK client version 5.0.0

Cette section décrit la prise en charge des Types de clé, des mécanismes, des opérations d'API et des attributs du SDK client version 5.0.0.

Types de clé :

  • AES – Clés AES de 128, 192 et 256 bits

  • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits

Mécanismes  :

  • CKM_AES_GCM

  • CKM_EC_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

Opérations d'API :

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decrypt

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Encrypt

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalize

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Sign

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verify

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Attributs :

  • GenerateKeyPair

    • Tous les attributs clés RSA

  • GenerateKey

    • Tous les attributs clés AES

  • GetAttributeValue

    • Tous les attributs clés RSA

    • Tous les attributs clés AES

Exemples :

Versions obsolètes du SDK client 3

Cette section répertorie les versions obsolètes du SDK client 3.

La version 3.4.3 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour vers la version 2.17.0 de log4j

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.2 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.16.0.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.1 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.15.0.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.0 ajoute des mises à jour à tous les composants.

AWS CloudHSM Logiciel client

  • Correctifs et amélioration de la stabilité.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE

  • Correctifs et amélioration de la stabilité.

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.3.2 résout un problème avec le script client_info.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de la version à des fins de cohérence

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.3.1 ajoute des mises à jour à tous les composants.

AWS CloudHSM Logiciel client

  • Correctifs et amélioration de la stabilité.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE

  • Correctifs et amélioration de la stabilité.

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.3.0 ajoute l'authentification à deux facteurs (2FA) et d'autres améliorations.

AWS CloudHSM Logiciel client

  • Ajout de l'authentification 2FA pour les responsables de chiffrement (CO). Pour de plus amples informations, consultez Gestion de l’authentification à deux facteurs pour les responsables de chiffrement.

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

  • Ajout d'une version autonome de CMU à utiliser avec le SDK client 5 ou le SDK client 3. Il s'agit de la même version de CMU incluse dans le démon client de la version 3.3.0. Vous pouvez désormais télécharger le CMU sans télécharger le démon client.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

Fournisseur JCE

  • Correctifs et amélioration de la stabilité.

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.2.1 ajoute une analyse de conformité entre l' AWS CloudHSM implémentation de la bibliothèque PKCS #11 et la norme PKCS #11, les nouvelles plateformes et d'autres améliorations.

AWS CloudHSM Logiciel client

Bibliothèque PKCS #11

OpenSSL Dynamic Engine

Fournisseur JCE

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.2.0 ajoute la prise en charge du masquage des mots de passe et d'autres améliorations.

AWS CloudHSM Logiciel client

Bibliothèque PKCS #11

  • Ajoute la prise en charge du hachage de données volumineuses dans le logiciel pour certains mécanismes PKCS #11 qui n'étaient pas pris en charge auparavant. Pour plus d'informations, consultez Versions prises en charge.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE

  • Mise à jour de la version à des fins de cohérence

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.1.2 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.13.3

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Correctifs de bogues et améliorations de performances

Windows (CNG, KSP)

  • Mise à jour de la version à des fins de cohérence

La version 3.1.0 ajoute un encapsulage de clés AES conforme aux normes.

AWS CloudHSM Logiciel client

  • Nouvelle exigence pour la mise à niveau : la version de votre client doit correspondre à la version de toutes les bibliothèques logicielles que vous utilisez. Pour mettre à niveau le client, vous devez utiliser une commande par lots qui met à niveau le client et toutes les bibliothèques en même temps. Pour plus d'informations, consultez Mise à niveau du SDK client 3.

  • Key_mgmt_util (KMU) inclut les mises à jour suivantes :

    • Ajout de deux nouvelles méthodes d'encapsulage de clés AES : encapsulage de clés AES conforme aux normes avec remplissage à l'aide de zéros et encapsulage de clés AES sans remplissage. Pour de plus amples informations, veuillez consulter wrapKey et unwrapKey.

    • Désactivation de la possibilité de spécifier un vecteur d'initialisation personnalisé lors de l'encapsulage d'une clé à l'aide d'AES_KEY_WRAP_PAD_PKCS5. Pour plus d'informations, consultez Encapsulage des clés AES.

Bibliothèque PKCS #11

  • Ajout de deux nouvelles méthodes d'encapsulage de clés AES : encapsulage de clés AES conforme aux normes avec remplissage à l'aide de zéros et encapsulage de clés AES sans remplissage. Pour plus d'informations, consultez Encapsulage des clés AES.

  • Vous pouvez configurer la longueur du salt pour les signatures RSA-PSS. Pour savoir comment utiliser cette fonctionnalité, consultez la section Longueur de sel configurable pour les signatures RSA-PSS activées. GitHub

OpenSSL Dynamic Engine

  • CHANGEMENT IMPORTANT : les suites de chiffrement TLS 1.0 et 1.2 avec SHA1 ne sont pas disponibles dans OpenSSL Engine 3.1.0. Ce problème sera résolu sous peu.

  • Si vous avez l'intention d'installer la bibliothèque OpenSSL Dynamic Engine sur RHEL 6 ou CentOS 6, consultez un problème connu concernant la version OpenSSL par défaut installée sur ces systèmes d'exploitation.

  • Correctifs et améliorations de la stabilité

Fournisseur JCE

  • CHANGEMENT IMPORTANT : pour résoudre un problème avec la conformité JCE (Java Cryptography Extension), la fonction d'encapsulage et de désencapsulage des clés AES utilise désormais correctement l'algorithme AesWrap au lieu de l'algorithme AES. Cela signifie que Cipher.WRAP_MODE et Cipher.UNWRAP_MODE ne conviennent plus aux mécanismes AES/BCE et AES/CBC.

    Pour mettre à niveau vers la version 3.1.0 du client, vous devez mettre à jour votre code. Si vous avez déjà des clés encapsulées, vous devez porter une attention particulière au mécanisme que vous utilisez pour désencapsuler et à la façon dont les valeurs IV par défaut ont changé. Si vous avez encapsulé des clés avec la version 3.0.0 ou antérieure du client, vous devez utiliser AESWrap/ECB/PKCS5Padding dans 3.1.1 pour désencapsuler vos clés existantes. Pour plus d'informations, consultez Encapsulage des clés AES.

  • Vous pouvez répertorier plusieurs clés avec la même étiquette à partir du fournisseur Java. Pour savoir comment parcourir toutes les touches disponibles, voir Rechercher toutes les touches activées GitHub.

  • Vous pouvez définir des valeurs plus restrictives pour les attributs lors de la création des clés, notamment en spécifiant différentes étiquettes pour les clés publiques et privées. Pour plus d'informations, consultez Attributs Java pris en charge.

Windows (CNG, KSP)

  • Correctifs et amélioration de la stabilité.

nd-of-life Versions électroniques

AWS CloudHSM annonce la fin de vie des versions qui ne sont plus compatibles avec le service. Pour préserver la sécurité de votre application, nous nous réservons le droit de refuser activement les connexions dès les end-of-life versions.

  • Aucune version du SDK client n'est actuellement publiée end-of-life .