Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS Ansatz zur Kryptografie
Kryptografische Algorithmen sind mathematische Konstruktionen, die darauf ausgelegt sind, Sicherheitsdienste wie Vertraulichkeit (Verschlüsselung), Authentizität (Nachrichtenauthentifizierungscodes und digitale Signaturen) und Nichtabstreitbarkeit (digitale Signaturen) bereitzustellen. Wenn Sie mit Kryptografie, Verschlüsselung und verwandter Terminologie noch nicht vertraut sind, empfehlen wir Ihnen, die Informationen zur Datenverschlüsselung zu lesen, bevor Sie mit diesem Handbuch fortfahren.
AWS kryptografische Grundlagen
Kryptografie ist ein wesentlicher Bestandteil der Sicherheit für. AWS AWS-Services unterstützt die Verschlüsselung von Daten während der Übertragung, im Ruhezustand oder im Speicher. In unserem Blogbeitrag, in dem das AWS Versprechen zur AWS
digitalen Souveränität angekündigt wird, erfahren Sie mehr über das Engagement für Innovation und Investitionen in zusätzliche Kontrollen für Souveränität
AWS folgt dem Modell der gemeinsamen Verantwortung
AWS verwendet standardmäßig kryptografische Implementierungen mit hoher Sicherheit und bevorzugt hardwareoptimierte Lösungen, die effizient sind. Unsere kryptografische Kernbibliothek AWS-LC
Kryptografische Algorithmen
Wir definieren drei Arten von kryptografischen Algorithmen:
-
Asymmetrische Kryptografie verwendet ein Schlüsselpaar: einen öffentlichen Schlüssel für die Verschlüsselung (oder Überprüfung) und einen privaten Schlüssel für die Entschlüsselung (oder Signierung). Sie können den öffentlichen Schlüssel gemeinsam nutzen, da er nicht für die Entschlüsselung verwendet wird. Der Zugriff auf den privaten Schlüssel sollte jedoch stark eingeschränkt sein. AWS-Services Unterstützung oder Planung der Unterstützung von Post-Quantum-Algorithmen wie ML-KEM und ML-DSA. AWS-Services unterstützt auch traditionelle kryptografische Algorithmen wie RSA und Kryptografie mit elliptischen Kurven (ECC).
-
Die symmetrische Kryptografie verwendet denselben Schlüssel zum Verschlüsseln und Entschlüsseln oder Authentifizieren und Überprüfen der Daten. AWS-Services Für die Verschlüsselung von Daten im Ruhezustand wird in der Regel eine Integration mit AWS Key Management Service (AWS KMS) verwendet. Dabei wird der AES-256-Modus verwendet.
-
Andere kryptografische Funktionen werden in Verbindung mit asymmetrischer und symmetrischer Kryptografie verwendet, um sichere, praktische Protokolle für Anwendungen in den Bereichen Vertraulichkeit, Integrität, Authentifizierung und Nichtabstreitbarkeit zu erstellen. Beispiele hierfür sind Hashfunktionen und Funktionen zur Schlüsselableitung.
Empfohlene kryptografische Algorithmen in AWS
In den folgenden Tabellen sind die kryptografischen Algorithmen, Modi und Schlüsselgrößen zusammengefasst, die für den Einsatz in allen Diensten zum Schutz Ihrer Daten AWS als geeignet erachtet werden. Diese Leitlinien werden sich im Laufe der Zeit mit der Weiterentwicklung der kryptografischen Standards weiterentwickeln.
Die in Diensten verfügbaren Algorithmen können variieren und werden in der Dokumentation für jeden Dienst erläutert. Wenn Sie eine Softwarebibliotheksimplementierung für einen zugelassenen Algorithmus benötigen, überprüfen Sie bitte, ob diese in der neuesten Version der AWS-LC-Bibliothek
Algorithmen sind für die Verwendung in einer AWS von zwei Kategorien zugelassen:
-
Bevorzugte Algorithmen erfüllen die AWS Sicherheits- und Leistungsstandards.
-
Zulässige Algorithmen können aus Kompatibilitätsgründen in einigen Anwendungen verwendet werden, werden aber nicht bevorzugt.
Asymmetrische Kryptografie
In der folgenden Tabelle sind asymmetrische Algorithmen aufgeführt, die als geeignet für die Verwendung innerhalb von Algorithmen AWS für Verschlüsselung, Schlüsselvereinbarung und digitale Signaturen angesehen werden.
Typ |
Algorithmus |
Status |
|---|---|---|
Verschlüsselung |
RSA-OAEP (≥2048-Bit-Modul) |
Akzeptabel |
Verschlüsselung |
HPKE (P-256 oder P-384, HKDF und AES-GCM) |
Akzeptabel |
Wichtige Vereinbarung |
ML-KEM-768 oder ML-KEM-1024 |
Bevorzugt (quantenresistent) |
Wichtige Vereinbarung |
ECDSA mit P-256, P-384, P-521 oder Ed25519 |
Akzeptabel |
Wichtige Vereinbarung |
ECDH (E) mit Brainpool P256R1, Brainpool P384R1 oder Brainpool P512R1 |
Akzeptabel |
Signatures (Signaturen) |
ML-DSA-65 oder ML-DSA-87 |
Bevorzugt (quantenresistent) |
Signatures (Signaturen) |
SLH-DSA |
Akzeptabel (quantenresistent) |
Signatures (Signaturen) |
ECDSA mit P-384 |
Akzeptabel |
Signatures (Signaturen) |
ECDSA mit P-256, P-521 oder Ed25519 |
Akzeptabel |
Signatures (Signaturen) |
RSA (≥2048-Bit-Modul) |
Akzeptabel |
Symmetrische Kryptografie
In der folgenden Tabelle sind symmetrische Algorithmen aufgeführt, die als geeignet erachtet werden, sie AWS für Verschlüsselung, authentifizierte Verschlüsselung und Schlüsselumhüllung zu verwenden.
Typ |
Algorithmus |
Status |
|---|---|---|
Authentifizierte Verschlüsselung |
AES-GCM-256 |
Bevorzugt |
Authentifizierte Verschlüsselung |
AES-GCM-128 |
Akzeptabel |
Authentifizierte Verschlüsselung |
ChaCha20/Poly1305 |
Akzeptabel |
Verschlüsselungsmodi |
AES-XTS-256 (für Blockspeicher) |
Bevorzugt |
Verschlüsselungsmodi |
AES-CBC/CTR (nicht authentifizierte Modi) |
Akzeptabel |
Verpackung der Schlüssel |
AES-GCM-256 |
Bevorzugt |
Schlüsselverpackung |
AES-KW oder AES-KWP mit 256-Bit-Schlüsseln |
Akzeptabel |
Andere kryptografische Funktionen
In der folgenden Tabelle sind Algorithmen aufgeführt, die für die Verwendung innerhalb von AWS Hashing, Schlüsselableitung und Nachrichtenauthentifizierung als geeignet erachtet werden.
Typ |
Algorithmus |
Status |
|---|---|---|
Hashing |
SHA-384 |
Bevorzugt |
Hashing |
SHA-1 |
Akzeptabel |
Hashing |
SHA3 |
Akzeptabel |
Ableitung von Schlüsseln |
HKDF_Expand oder HKDF mit SHA-256 |
Bevorzugt |
Ableitung von Schlüsseln |
Zählermodus KDF mit HMAC-SHA-256 |
Akzeptabel |
Authentifizierungscode für Nachrichten |
HMAC-SHA-384 |
Bevorzugt |
Authentifizierungscode für Nachrichten |
HMAC-SHA-256 |
Akzeptabel |
Authentifizierungscode für Nachrichten |
KMAC |
Akzeptabel |
Passwort-Hashing |
verschlüsseln mit SHA384 |
Bevorzugt |
Passwort-Hashing |
PBKDF2 |
Akzeptabel |
Kryptografie wird verwendet in AWS-Services
AWS-Services verlassen Sie sich zum Schutz Ihrer Daten auf sichere Open-Source-Implementierungen geprüfter Algorithmen. Die spezifischen Auswahlmöglichkeiten und Konfigurationen der Algorithmen variieren je nach Dienst. Einige AWS Tools und Dienste verwenden einen bestimmten Algorithmus. In anderen Fällen können Sie zwischen unterstützten Algorithmen und Schlüssellängen wählen oder die empfohlenen Standardwerte verwenden.
AWS Kryptografiedienste entsprechen einer Vielzahl von kryptografischen Sicherheitsstandards, sodass Sie behördliche oder branchenspezifische Vorschriften einhalten können. Eine vollständige Liste der Datensicherheitsstandards, die diesen Anforderungen AWS-Services entsprechen, finden Sie unter AWS Compliance-Programme