Usar el cifrado TLS híbrido postcuántico - AWS Criptografía de pagos

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Usar el cifrado TLS híbrido postcuántico

AWS La criptografía de pagos y muchos otros servicios admiten una opción híbrida de intercambio de claves poscuántico para el protocolo de cifrado de red Transport Layer Security (TLS). Puede usar esta opción de TLS cuando se conecte a los puntos de enlace de la API o cuando utilice AWS. SDKs Estas características opcionales de intercambio híbrido postcuántico de claves son al menos tan seguras como el cifrado TLS que utilizamos hoy en día y es muy probable que aporten beneficios de seguridad adicionales.

Los datos que envíe a los servicios habilitados están protegidos en tránsito mediante el cifrado que proporciona una conexión de Transport Layer Security (TLS). Los conjuntos de cifrado clásicos basados en RSA y ECC que AWS Payment Cryptography admite para las sesiones de TLS hacen que los ataques de fuerza bruta a los mecanismos de intercambio de claves no sean factibles con la tecnología actual. Sin embargo, si las computadoras cuánticas a gran escala o criptográficamente relevantes (CRQC) se vuelven prácticas en el futuro, los mecanismos de intercambio de claves TLS existentes serán susceptibles a estos ataques. Es posible que los adversarios comiencen a recolectar datos cifrados ahora con la esperanza de poder descifrarlos en el futuro (recolectarlos ahora, desencriptarlos más tarde). Si está desarrollando aplicaciones que se basan en la confidencialidad a largo plazo de los datos transmitidos a través de una conexión TLS, debería plantearse un plan para migrar a la criptografía poscuántica antes de que se puedan utilizar ordenadores cuánticos a gran escala. AWS está trabajando para prepararse para este futuro y queremos que usted también esté bien preparado.

Un adversario que ha grabado previamente una sesión de TLS. Años más tarde, cuando el adversario tiene un CRQC, el adversario puede recuperar primero la clave de sesión interrumpiendo el intercambio de claves clásico mediante el CRQC. A continuación, el adversario puede descifrar los datos utilizando la clave de sesión descubierta. Los datos transmitidos anteriormente, si aún son valiosos, ahora están comprometidos.

Para proteger los datos cifrados hoy contra posibles ataques futuros, AWS participa con la comunidad criptográfica en el desarrollo de algoritmos cuánticos resistentes o poscuánticos. AWS ha implementado conjuntos de cifrado híbridos de intercambio de claves poscuántico que combinan elementos clásicos y poscuánticos para garantizar que su conexión TLS sea al menos tan sólida como lo sería con los conjuntos de cifrado clásicos.

Estos conjuntos de cifrado híbridos están disponibles para su uso en sus cargas de trabajo de producción cuando utilice versiones recientes de AWS. SDKs Para obtener más información sobre cómo se produce enable/disable este comportamiento, consulte Habilitar el TLS poscuántico híbrido

Una sesión de TLS que se asegura mediante un acuerdo de clave clásico y un acuerdo de clave poscuántico. Hoy en día, un adversario no puede romper la parte clásica del acuerdo clave. Si el adversario graba los datos e intenta descifrarlos en el futuro con un CRQC, el acuerdo de clave poscuántica mantiene segura la clave de sesión. Por lo tanto, los datos transmitidos en la actualidad permanecen a salvo de ser descubiertos incluso en el futuro. Esta es la razón por la que el TLS poscuántico híbrido es importante en la actualidad.

Acerca del intercambio de claves postcuántico híbrido en TLS

Los algoritmos que AWS utiliza son híbridos y combinan la curva elíptica Diffie-Hellman (ECDH), un algoritmo clásico de intercambio de claves que se utiliza actualmente en el TLS, con el mecanismo de encapsulación de claves basado en módulos (), un algoritmo de cifrado y establecimiento de claves públicas que el Instituto Nacional de Estándares y Tecnología (NISTML-KEM) ha designado como su primer algoritmo estándar de acuerdo de claves poscuántico. Este híbrido utiliza cada uno de los algoritmos de forma independiente para generar una clave. Luego combina las dos claves criptográficamente.

Obtenga más información sobre el PQC

Para obtener información sobre el proyecto de criptografía postcuántica del Instituto Nacional de Estándares y Tecnología (NIST), consulte Post-Quantum Cryptography.

Para obtener información sobre la estandarización de la criptografía poscuántica del NIST, consulte Estandarización de la criptografía poscuántica.