Pemberitahuan Pengakhiran - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Pemberitahuan Pengakhiran

Dari waktu ke waktu, AWS CloudHSM dapat menghentikan fungsionalitas agar tetap sesuai dengan persyaratan FIPS 140, PCI-DSS, PCI-PIN, PCI-3DS dan SOC2. Halaman ini mencantumkan perubahan yang saat ini berlaku.

Kepatuhan FIPS 140: Penutupan Mekanisme 2024

Institut Standar dan Teknologi Nasional (NIST) 1menyarankan bahwa dukungan untuk enkripsi Triple DES (DeSeDE, 3DES, DES3) dan pembungkus kunci RSA dan buka pembungkus dengan padding PKCS #1 v1.5 tidak diizinkan setelah 31 Desember 2023. Oleh karena itu, dukungan untuk akhir ini pada 1 Januari 2024 di klaster mode Federal Information Processing Standard (FIPS) kami. Support untuk ini tetap untuk cluster dalam mode non-FIPS.

Panduan ini berlaku untuk operasi kriptografi berikut:

  • Generasi kunci Triple DES

    • CKM_DES3_KEY_GENuntuk Perpustakaan PKCS #11

    • DESedeKeygen untuk Penyedia JCE

    • genSymKeydengan -t=21 untuk KMU

  • Enkripsi dengan kunci Triple DES (catatan: operasi dekripsi diperbolehkan)

    • Untuk Perpustakaan PKCS #11: CKM_DES3_CBC mengenkripsi, mengenkripsi, dan CKM_DES3_CBC_PAD mengenkripsi CKM_DES3_ECB

    • Untuk Penyedia JCE: DESede/CBC/PKCS5Padding mengenkripsi, mengenkripsi, DESede/CBC/NoPadding mengenkripsi, dan DESede/ECB/Padding mengenkripsi DESede/ECB/NoPadding

  • Pembungkus kunci RSA, buka bungkus, enkripsi, dan dekripsi dengan padding PKCS #1 v1.5

    • CKM_RSA_PKCSbungkus, buka bungkus, enkripsi, dan dekripsi untuk PKCS #11 SDK

    • RSA/ECB/PKCS1Paddingbungkus, buka bungkus, enkripsi, dan dekripsi untuk JCE SDK

    • wrapKeydan unWrapKey dengan -m 12 untuk KMU (catatan 12 adalah nilai untuk mekanismeRSA_PKCS)

[1] Untuk detail tentang perubahan ini, lihat Tabel 1 dan Tabel 5 dalam Transisi Penggunaan Algoritma Kriptografi dan Panjang Kunci.