

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisation de l'échange de clés post-quantique hybride avec AWS Transfer Family
<a name="post-quantum-security-policies"></a>

 Transfer Family prend en charge une option hybride d'établissement de clés post-quantiques pour le protocole Secure Shell (SSH). Post-quantum un établissement clé est nécessaire car il est déjà possible d'enregistrer le trafic réseau et de le sauvegarder pour le déchiffrer à l'avenir par un ordinateur quantique, ce que l'on appelle une attaque « *store-now-harvest-later* ».

Vous pouvez utiliser cette option lorsque vous vous connectez à Transfer Family pour des transferts de fichiers sécurisés vers et depuis le stockage Amazon Simple Storage Service (Amazon S3) ou Amazon Elastic File System (Amazon EFS). Post-quantum l'établissement de clés hybrides en SSH introduit des mécanismes d'établissement de clés post-quantiques, qu'il utilise conjointement avec des algorithmes d'échange de clés classiques. Les clés SSH créées à l'aide de suites de chiffrement classiques sont protégées contre les attaques par force brute grâce à la technologie actuelle. Cependant, le chiffrement classique ne devrait pas rester sécurisé après l'émergence de l'informatique quantique à grande échelle dans le futur. 

Si votre organisation compte sur la confidentialité à long terme des données transmises via une connexion Transfer Family, vous devez envisager de passer à la cryptographie post-quantique avant que des ordinateurs quantiques à grande échelle ne soient disponibles.

Afin de protéger les données chiffrées aujourd'hui contre d'éventuelles attaques futures, AWS participe avec la communauté cryptographique au développement d'algorithmes résistants aux quanta ou post-quantiques. Nous avons mis en œuvre des suites de chiffrement hybrides par échange de clés post-quantiques dans Transfer Family qui combinent des éléments classiques et post-quantiques.

Ces suites de chiffrement hybrides peuvent être utilisées sur vos charges de travail de production dans la plupart AWS des régions. Cependant, étant donné que les caractéristiques de performance et les exigences en bande passante des suites de chiffrement hybrides sont différentes de celles des mécanismes d'échange de clés classiques, nous vous recommandons de les tester sur vos connexions Transfer Family.

Pour en savoir plus sur la cryptographie post-quantique, consultez le billet de blog sur la sécurité [Post-Quantumcryptographique](https://aws.amazon.com/security/post-quantum-cryptography/).

**Contents**
+ [À propos de l'échange de clés hybrides post-quantiques en SSH](#pq-about-key-exchange)
+ [Comment fonctionne l'établissement de clés hybrides post-quantiques dans Transfer Family](#pqtls-details)
  + [Pourquoi ? ML-KEM](#why-mlkem)
  + [Post-quantum échange de clés SSH hybride et exigences cryptographiques (FIPS 140)](#pq-alignment)
+ [Test de l'échange de clés hybride post-quantique dans Transfer Family](#pq-policy-testing)
  + [Activez l'échange de clés hybrides post-quantiques sur votre point de terminaison SFTP](#pq-enable-policy)
  + [Configurer un client SFTP qui prend en charge l'échange de clés hybrides post-quantiques](#pq-client-openssh)
  + [Confirmer l'échange de clés hybrides post-quantiques dans le SFTP](#pq-verify-exchange)

## À propos de l'échange de clés hybrides post-quantiques en SSH
<a name="pq-about-key-exchange"></a>

Transfer Family prend en charge les suites de chiffrement hybrides post-quantiques par échange de clés, qui utilisent à la fois l'algorithme d'échange de clés classique [Elliptic Curve Diffie-Hellman (ECDH)](https://csrc.nist.gov/publications/detail/sp/800-56a/rev-3/final) et. ML-KEM ML-KEMest un algorithme de chiffrement à clé publique post-quantique et d'établissement de clés que le [National Institute for Standards and Technology (NIST)](https://csrc.nist.gov/projects/post-quantum-cryptography) a désigné comme son premier algorithme standard d'accord de clé post-quantique. 

Le client et le serveur continuent à échanger des clés ECDH. De plus, le serveur encapsule un secret partagé post-quantique dans la clé publique KEM post-quantique du client, qui est annoncée dans le message d'échange de clés SSH du client. Cette stratégie combine la haute assurance d'un échange de clés classique avec la sécurité des échanges de clés post-quantiques proposés, afin de garantir la protection des poignées de main tant que l'ECDH ou le secret partagé post-quantique ne peuvent pas être brisés.

## Comment fonctionne l'établissement de clés hybrides post-quantiques dans Transfer Family
<a name="pqtls-details"></a>

AWS a récemment annoncé la prise en charge de l'échange de clés post-quantiques dans le cadre des transferts de fichiers SFTP vers. AWS Transfer Family Transfer Family adapte en toute sécurité les transferts de fichiers interentreprises vers les services de AWS stockage à l'aide du protocole SFTP et d'autres protocoles. Le SFTP est une version plus sécurisée du protocole de transfert de fichiers (FTP) qui fonctionne via SSH. La prise en charge de l'échange de clés post-quantique de Transfer Family élève la barre de sécurité pour les transferts de données via SFTP. 

Le support SFTP pour l'échange de clés hybride post-quantique dans Transfer Family inclut la combinaison d'algorithmes post-quantiques et ML-KEM-768 ML-KEM-1024, avec l'ECDH, sur des courbes P256, P384 ou Curve25519. Les méthodes d'échange de clés SSH correspondantes suivantes sont spécifiées dans [le projet d'échange de clés SSH hybride post-quantique](https://datatracker.ietf.org/doc/draft-kampanakis-curdle-ssh-pq-ke/).
+ `mlkem768nistp256-sha256`
+ `mlkem1024nistp384-sha384`
+ `mlkem768x25519-sha256`

### Pourquoi ? ML-KEM
<a name="why-mlkem"></a>

AWS s'engage à soutenir des algorithmes standardisés et interopérables. ML-KEM est le seul algorithme d'échange de clés post-quantique standardisé et approuvé par le projet de [ Post-Quantumcryptographie du NIST](https://csrc.nist.gov/projects/post-quantum-cryptography). Les organismes de normalisation s'intègrent déjà ML-KEM dans les protocoles. AWS est déjà compatible avec ML-KEM le protocole TLS sur certains points de terminaison AWS d'API. 

Dans le cadre de cet engagement, AWS a soumis un projet de proposition à l'IETF pour la cryptographie post-quantique qui se combine ML-KEM avec des NIST-approved courbes telles que P256 pour SSH. Afin d'améliorer la sécurité de nos clients, la AWS mise en œuvre de l'échange de clés post-quantique dans les protocoles SFTP et SSH fait suite à ce projet. Nous prévoyons de soutenir ses futures mises à jour jusqu'à ce que notre proposition soit adoptée par l'IETF et devienne une norme. 

Les nouvelles méthodes d'échange de clés (répertoriées dans la section[Comment fonctionne l'établissement de clés hybrides post-quantiques dans Transfer Family](#pqtls-details)) pourraient changer à mesure que le projet évolue vers la normalisation.

**Note**  
Post-quantum le support des algorithmes est actuellement disponible pour l'échange de clés hybrides post-quantiques dans TLS pour AWS KMS (voir [Utilisation du TLS post-quantique hybride avec AWS KMS) et les](https://docs.aws.amazon.com/kms/latest/developerguide/pqtls.html) points de terminaison d'API AWS Certificate Manager. AWS Secrets Manager 

### Post-quantum échange de clés SSH hybride et exigences cryptographiques (FIPS 140)
<a name="pq-alignment"></a>

Pour les clients qui ont besoin de se conformer à la norme FIPS, Transfer Family fournit une FIPS-approved cryptographie en SSH en utilisant la bibliothèque cryptographique open source certifiée AWS FIPS 140, -LC. AWS Les méthodes d'échange de clés hybrides post-quantiques prises en charge dans le TransferSecurityPolicy-FIPS-2025-03 in Transfer Family sont approuvées FIPS conformément à la norme [SP 800-56Cr2 du NIST](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Cr2.pdf) (section 2). L'Office fédéral allemand de la sécurité de l'information ([BSI](https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-post-quanten-kryptografie_node.html)) et l'Agence nationale de la sécurité des systèmes d'information ([ANSSI](https://www.ssi.gouv.fr/en/publication/anssi-views-on-the-post-quantum-cryptography-transition/)) de France recommandent également de telles méthodes d'échange de clés hybrides post-quantiques.

## Test de l'échange de clés hybride post-quantique dans Transfer Family
<a name="pq-policy-testing"></a>

Cette section décrit les étapes à suivre pour tester l'échange de clés hybride post-quantique.

1. [Activez l'échange de clés hybrides post-quantiques sur votre point de terminaison SFTP](#pq-enable-policy).

1. Utilisez un client SFTP (tel que[Configurer un client SFTP qui prend en charge l'échange de clés hybrides post-quantiques](#pq-client-openssh)) qui prend en charge l'échange de clés hybrides post-quantiques en suivant les instructions du projet de spécification susmentionné.

1. Transférez un fichier à l'aide d'un serveur Transfer Family.

1. [Confirmer l'échange de clés hybrides post-quantiques dans le SFTP](#pq-verify-exchange).

### Activez l'échange de clés hybrides post-quantiques sur votre point de terminaison SFTP
<a name="pq-enable-policy"></a>

Vous pouvez choisir la politique SSH lorsque vous créez un nouveau point de terminaison de serveur SFTP dans Transfer Family ou en modifiant les options de l'algorithme cryptographique dans un point de terminaison SFTP existant. L'instantané suivant montre un exemple de mise AWS Management Console à jour de la politique SSH.

![Affiche la politique post-quantique sélectionnée pour les options de l'algorithme cryptographique.](http://docs.aws.amazon.com/fr_fr/transfer/latest/userguide/images/post-quantum-policy-choose.png)


Les noms des politiques SSH qui prennent en charge l'échange de clés post-quantique sont **TransferSecurityPolicy-2025-03**et. **TransferSecurityPolicy-FIPS-2025-03** Pour plus de détails sur les politiques de Transfer Family, consultez[Politiques de sécurité pour les AWS Transfer Family serveurs](security-policies.md).

### Configurer un client SFTP qui prend en charge l'échange de clés hybrides post-quantiques
<a name="pq-client-openssh"></a>

Après avoir sélectionné la bonne politique SSH post-quantique dans votre point de terminaison SFTP Transfer Family, vous pouvez expérimenter le SFTP post-quantique dans Transfer Family. Installez le dernier client OpenSSH (tel que la version 9.9) sur votre système local pour le tester.

**Note**  
Assurez-vous que votre client prend en charge un ou plusieurs des ML-KEM algorithmes listés précédemment. Vous pouvez consulter les algorithmes pris en charge pour votre version d'OpenSSH en exécutant cette commande :. `ssh -Q kex`

Vous pouvez exécuter l'exemple de client SFTP pour vous connecter à votre point de terminaison SFTP (par exemple,`s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com`) en utilisant les méthodes d'échange de clés hybrides post-quantiques, comme indiqué dans la commande suivante.

```
sftp -v -o \
   KexAlgorithms=mlkem768x25519-sha256 \
   -i {{username_private_key_PEM_file}} \
   {{username}}@{{server-id}}.server.transfer.{{region-id}}.amazonaws.com
```

Dans la commande précédente, remplacez les éléments suivants par vos propres informations :
+ Remplacer {{username\_private\_key\_PEM\_file}} par le fichier de clé PEM-encoded privée de l'utilisateur SFTP
+ Remplacez {{username}} par le nom d'utilisateur SFTP
+ Remplacez {{server-id}} par l'ID du serveur Transfer Family
+ Remplacez {{region-id}} par la région dans laquelle se trouve votre serveur Transfer Family

### Confirmer l'échange de clés hybrides post-quantiques dans le SFTP
<a name="pq-verify-exchange"></a>

Pour vérifier que l'échange de clés hybride post-quantique a été utilisé lors d'une connexion SSH entre SFTP et Transfer Family, vérifiez la sortie du client. Vous pouvez éventuellement utiliser un programme de capture de paquets. Si vous utilisez le client OpenSSH 9.9, le résultat doit ressembler à ce qui suit (en omettant les informations non pertinentes pour des raisons de concision) :

```
% sftp -o KexAlgorithms=mlkem768x25519-sha256 -v -o IdentitiesOnly=yes -i {{username_private_key_PEM_file}} {{username}}@s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com
OpenSSH_9.9p2, OpenSSL 3.4.1 11 Feb 2025
debug1: Reading configuration data /Users/username/.ssh/config
debug1: /Users/username/.ssh/config line 146: Applying options for *
debug1: Reading configuration data /Users/username/.ssh/bastions-config
debug1: Reading configuration data /opt/homebrew/etc/ssh/ssh_config
debug1: Connecting to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com [xxx.yyy.zzz.nnn] port 22.
debug1: Connection established.
[...]
debug1: Local version string SSH-2.0-OpenSSH_9.9
debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1
debug1: compat_banner: no match: AWS_SFTP_1.1
debug1: Authenticating to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com:22 as 'username'
debug1: load_hostkeys: fopen /Users/username/.ssh/known_hosts2: No such file or directory
[...]
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: mlkem768x25519-sha256
debug1: kex: host key algorithm: ssh-ed25519
debug1: kex: server->client cipher: aes128-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: SSH2_MSG_KEX_ECDH_REPLY received
debug1: Server host key: ssh-ed25519 SHA256:Ic1Ti0cdDmFdStj06rfU0cmmNccwAha/ASH2unr6zX0
[...]
debug1: rekey out after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey in after 4294967296 blocks
[...]
Authenticated to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com ([xxx.yyy.zzz.nnn]:22) using "publickey".
debug1: channel 0: new session [client-session] (inactive timeout: 0)
[...]
Connected to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com.
sftp>
```

Le résultat indique que la négociation avec le client a eu lieu à l'aide de la `mlkem768x25519-sha256` méthode hybride post-quantique et qu'une session SFTP a été établie avec succès. 