Điểm:0

Windows không tạo chỉ định "Bộ chứa khóa" khi thêm chứng chỉ được liên kết với Cavium (AWS CloudHSMv2)

lá cờ cn

Tôi có hai hệ thống cửa sổ được liên kết với AWS CloudHSM v2 (cavium HSM). Một mặt, tôi đã tạo CSR và chấp nhận/thêm chứng chỉ đã mua bằng CSR đó. Tôi có thể ký và khóa riêng tư được lấy đúng cách từ HSM thông qua Hộp chứa khóa.

Việc ký khác là hệ thống ký sản xuất của tôi và nó đang hoạt động bình thường với chứng chỉ hiện có nhưng khi tôi cố gắng thêm chứng chỉ mới thì không Hộp đựng chìa khóa đã thiết lập. Tôi đã từng cần chạy quy trình sửa chữa nhưng trong trường hợp này, tôi không có ID để cung cấp tệp.

  1. xác thực "\Program Files\Amazon\CloudHSM\tools\set_cloudhsm_credentials.exe" --user ĐÃ GIẤU --password "..."
  2. thêm chứng chỉ certutil -addstore my-new-cert.crt của tôi
  3. Kết xuất chi tiết cửa hàng certutil -store của tôi > cert_store_details.txt
    Số sê-ri: ĐÃ GIẤU
    Tổ chức phát hành: CN=DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1, O=DigiCert, Inc., C=US
     Không Trước: 25/1/2022 12:00 SA
     Không phải sau: 25/1/2023 11:59 chiều
    Chủ đề: CN=BẢO MẬT, C=US, SERIALNUMBER=REDACTED, OID.1.3.6.1.4.1.311.60.2.1.2=Delaware, OID.1.3.6.1.4.1.311.60.2.1.3=US, OID.2.5. 4.15=Tổ chức tư nhân
    Chứng chỉ không root
    Chứng chỉ Hash(sha1): ĐÃ GIẤU
    Không có thông tin nhà cung cấp chính
    Không thể tìm thấy chứng chỉ và khóa riêng để giải mã.

Thông thường, tôi sẽ tạo một repair.txt như vậy với Hộp đựng chìa khóa id giữa =& trên Thùng đựng hàng tuy nhiên, tôi không có một trong số đó nên tôi không gặp may

        [Tính chất]
        11 = "" ; Thêm thuộc tính tên thân thiện
        2 = "{văn bản}" ; Thêm thuộc tính Thông tin nhà cung cấp chính
        _tiếp tục_="Vùng chứa=&"
        _tiếp_="Nhà cung cấp=Nhà cung cấp dịch vụ lưu trữ khóa Cavium&"
        _tiếp_="Cờ=0&"
        _tiếp tục_="KeySpec=2"    

Nếu tôi chỉ chạy một sửa chữa certutil -repairstore "DỮ LIỆU BỊ TÁC ĐỘNG" của tôi sau đó tôi được yêu cầu một thẻ thông minh. Ồ và máy này là Windows Core 2016 (vì vậy KHÔNG có giao diện người dùng hoặc giao diện người dùng hạn chế).

Điểm:0
lá cờ cn

Được rồi, đây là câu trả lời từ bộ phận hỗ trợ AWS - hy vọng họ sẽ thêm câu trả lời đó vào tài liệu của họ

  1. Xác định các phần xử lý tệp CloudHSM cho khóa riêng tư và khóa chung (bạn có thể thực hiện việc này bằng cách kết xuất mô-đun từ chứng chỉ và sử dụng các công cụ hsm để tìm kiếm khóa. Tuy nhiên, tôi đã báo cáo về các phần xử lý trước khi tạo CSR của mình và sau đó để tôi có thể thêm chúng vào tài liệu bảo mật của tôi - vì vậy tôi không cần phải làm điều đó

  2. Tạo vùng chứa KSP

C:\Program Files\Amazon\CloudHSM>import_key.exe -từ HSM 
  -privateKeyHandle <xử lý khóa riêng> -publicKeyHandle <xử lý khóa chung>

Điều này sẽ xuất ra một cái gì đó tương tự như: "Đã đại diện cho 1 cặp khóa trong Nhà cung cấp dịch vụ lưu trữ khóa Cavium."

Nếu bạn nhận được thông báo lỗi "n3fips_password chưa được đặt", hãy đảm bảo rằng bạn đã đặt thông tin xác thực đăng nhập cho HSM trên hệ thống của mình như được trình bày chi tiết trong [4] bên dưới.

  1. Chạy lệnh sau để xác minh bộ chứa khóa mới có trong nhà cung cấp dịch vụ lưu trữ khóa của bạn:
C:\Program Files\Amazon\CloudHSM>certutil -key -csp "Nhà cung cấp dịch vụ lưu trữ khóa Cavium"

"Nhà cung cấp dịch vụ lưu trữ khóa Cavius" có thể không phải là tên được đặt cho vùng chứa khóa của bạn. Tên này được lấy từ đầu ra được tạo từ bước đầu tiên.

Nếu vùng chứa được tạo thành công, đầu ra sẽ tương tự như sau:

Nhà cung cấp dịch vụ lưu trữ khóa Cavium:
  <tên vùng chứa khóa>
  RSA


CertUtil: lệnh -key hoàn tất thành công.
  1. Tạo một repair.txt để chúng tôi có thể cập nhật kho chứng chỉ để sử dụng vùng chứa
[Tính chất]
11 = "" ; Thêm thuộc tính tên thân thiện
2 = "{văn bản}" ; Thêm thuộc tính Thông tin nhà cung cấp chính
_tiếp_="Vùng chứa=<tên vùng chứa khóa>&"
_tiếp_="Nhà cung cấp=Nhà cung cấp dịch vụ lưu trữ khóa Cavium&"
_tiếp_="Cờ=0&"
_tiếp tục_="KeySpec=2"
  1. Đảm bảo rằng daemon Máy khách CloudHSM vẫn đang chạy và sử dụng động từ certutil -repairstore để cập nhật số sê-ri chứng chỉ. Lệnh này sẽ trông giống như sau:
certutil -repairstore <số sê-ri chứng chỉ> repair.txt của tôi
  1. Sau khi sửa chữa kho lưu trữ chứng chỉ, vui lòng chạy lệnh sau để xác minh rằng chứng chỉ đã được liên kết đúng với vùng chứa khóa mới thành công:
certutil -lưu trữ của tôi

Bạn sẽ mong đợi một cái gì đó như thế này

================ Chứng chỉ 0 ================
Số sê-ri: <số sê-ri chứng chỉ>
Nhà phát hành: CN=MYRootCA
 Không Trước: 2/5/2020 13:38
 Không phải sau: 2/5/2021 13:48
Chủ đề: CN=www.mydomain.com, OU=Quản lý chứng chỉ, O=Công nghệ thông tin, L=Houston, S=Texas, C=US
Chứng chỉ không root
Băm chứng chỉ (sha1): 5a...24
  Bộ chứa khóa = CNRGSAPriv-...d
  Nhà cung cấp = Nhà cung cấp lưu trữ khóa Cavium
Khóa riêng KHÔNG thể xuất được
Kiểm tra mã hóa đã qua
CertUtil: lệnh -store đã hoàn tất thành công.

Nếu Bộ chứa khóa = CNRGSAPriv-...d hiển thị vùng chứa thích hợp, thì bạn biết mối quan hệ chứng chỉ KSP là tốt

Nếu bạn thấy Khóa riêng KHÔNG thể xuất đượcKiểm tra mã hóa đã qua bạn biết rằng bạn đang sử dụng các trình điều khiển tệp chính xác.

Nếu bạn sử dụng signtool, bạn sẽ cần thêm /sm để buộc nó sử dụng cửa hàng máy móc chứ không phải cửa hàng người dùng vì quá trình trên tạo vùng chứa gắn với cửa hàng máy. Không có lựa chọn xung quanh đó.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.