

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menggunakan pertukaran kunci pasca-kuantum hibrida dengan AWS Transfer Family
<a name="post-quantum-security-policies"></a>

 Transfer Family mendukung opsi pembentukan kunci pasca-kuantum hibrida untuk protokol Secure Shell (SSH). Post-quantum Pembentukan kunci diperlukan karena sudah mungkin untuk merekam lalu lintas jaringan dan menyimpannya untuk dekripsi di masa depan oleh komputer kuantum, yang disebut serangan *store-now-harvest-later*.

Anda dapat menggunakan opsi ini saat terhubung ke Transfer Family untuk transfer file aman ke dalam dan keluar dari penyimpanan Amazon Simple Storage Service (Amazon S3) atau Amazon Elastic File System (Amazon EFS). Post-quantum Pembentukan kunci hibrida di SSH memperkenalkan mekanisme pembentukan kunci pasca-kuantum, yang digunakannya bersama dengan algoritma pertukaran kunci klasik. Kunci SSH yang dibuat dengan cipher suite klasik aman dari serangan brute-force dengan teknologi saat ini. Namun, enkripsi klasik diperkirakan tidak akan tetap aman setelah munculnya komputasi kuantum skala besar di masa depan. 

Jika organisasi Anda bergantung pada kerahasiaan data jangka panjang yang diteruskan melalui koneksi Transfer Family, Anda harus mempertimbangkan rencana untuk bermigrasi ke kriptografi pasca-kuantum sebelum komputer kuantum skala besar tersedia untuk digunakan.

Untuk melindungi data yang dienkripsi hari ini terhadap potensi serangan future, AWS berpartisipasi dengan komunitas kriptografi dalam pengembangan algoritma tahan kuantum atau pasca-kuantum. Kami telah menerapkan rangkaian cipher pertukaran kunci pasca-kuantum hibrida di Transfer Family yang menggabungkan elemen klasik dan pasca-kuantum.

Suite sandi hibrida ini tersedia untuk digunakan pada beban kerja produksi Anda di sebagian besar Wilayah. AWS Namun, karena karakteristik kinerja dan persyaratan bandwidth suite cipher hybrid berbeda dengan mekanisme pertukaran kunci klasik, kami sarankan Anda mengujinya pada koneksi Transfer Family Anda.

Cari tahu lebih lanjut tentang kriptografi pasca-kuantum di posting blog keamanan [Post-QuantumKriptografi](https://aws.amazon.com/security/post-quantum-cryptography/).

**Contents**
+ [Tentang pertukaran kunci hibrida pasca-kuantum di SSH](#pq-about-key-exchange)
+ [Cara kerja pembentukan kunci hibrida pasca-kuantum di Transfer Family](#pqtls-details)
  + [Mengapa ML-KEM?](#why-mlkem)
  + [Post-quantum pertukaran kunci SSH hibrida dan persyaratan kriptografi (FIPS 140)](#pq-alignment)
+ [Menguji pertukaran kunci hibrida pasca-kuantum di Transfer Family](#pq-policy-testing)
  + [Aktifkan pertukaran kunci hybrid pasca-kuantum di titik akhir SFTP Anda](#pq-enable-policy)
  + [Siapkan klien SFTP yang mendukung pertukaran kunci hybrid pasca-kuantum](#pq-client-openssh)
  + [Konfirmasikan pertukaran kunci hibrida pasca-kuantum di SFTP](#pq-verify-exchange)

## Tentang pertukaran kunci hibrida pasca-kuantum di SSH
<a name="pq-about-key-exchange"></a>

Transfer Family mendukung suite cipher pertukaran kunci hibrida pasca-kuantum, yang menggunakan algoritme pertukaran kunci [Elliptic Curve Diffie-Hellman (ECDH](https://csrc.nist.gov/publications/detail/sp/800-56a/rev-3/final)) klasik, dan. ML-KEM ML-KEMadalah enkripsi kunci publik pasca-kuantum dan algoritma pembentukan kunci yang telah ditetapkan oleh [National Institute for Standards and Technology (NIST)](https://csrc.nist.gov/projects/post-quantum-cryptography) sebagai algoritma perjanjian kunci pasca-kuantum standar pertama. 

Klien dan server masih melakukan pertukaran kunci ECDH. Selain itu, server merangkum rahasia bersama pasca-kuantum ke kunci publik KEM pasca-kuantum klien, yang diiklankan dalam pesan pertukaran kunci SSH klien. Strategi ini menggabungkan jaminan tinggi pertukaran kunci klasik dengan keamanan pertukaran kunci pasca-kuantum yang diusulkan, untuk membantu memastikan bahwa jabat tangan dilindungi selama ECDH atau rahasia bersama pasca-kuantum tidak dapat dipatahkan.

## Cara kerja pembentukan kunci hibrida pasca-kuantum di Transfer Family
<a name="pqtls-details"></a>

AWS baru-baru ini mengumumkan dukungan untuk pertukaran kunci pasca-kuantum dalam transfer file SFTP di. AWS Transfer Family Transfer Family secara aman menskalakan transfer file bisnis-ke-bisnis ke layanan AWS Penyimpanan menggunakan SFTP dan protokol lainnya. SFTP adalah versi yang lebih aman dari File Transfer Protocol (FTP) yang berjalan melalui SSH. Dukungan pertukaran kunci pasca-kuantum dari Transfer Family meningkatkan bilah keamanan untuk transfer data melalui SFTP. 

Dukungan SFTP pertukaran kunci hibrida pasca-kuantum di Transfer Family termasuk menggabungkan algoritma pasca-kuantum ML-KEM-768, dan, dengan ECDH lebih dari kurva P256 ML-KEM-1024, P384, atau Curve25519. Metode pertukaran kunci SSH yang sesuai berikut ini ditentukan dalam draf pertukaran [kunci SSH hibrida pasca-kuantum](https://datatracker.ietf.org/doc/draft-kampanakis-curdle-ssh-pq-ke/).
+ `mlkem768nistp256-sha256`
+ `mlkem1024nistp384-sha384`
+ `mlkem768x25519-sha256`

### Mengapa ML-KEM?
<a name="why-mlkem"></a>

AWS berkomitmen untuk mendukung algoritma standar yang dapat dioperasikan. ML-KEM adalah satu-satunya algoritma pertukaran kunci pasca-kuantum yang distandarisasi dan disetujui oleh proyek Kriptografi [NIST Post-Quantum](https://csrc.nist.gov/projects/post-quantum-cryptography). Badan standar sudah terintegrasi ML-KEM ke dalam protokol. AWS sudah mendukung ML-KEM di TLS di beberapa titik akhir AWS API. 

Sebagai bagian dari komitmen ini, AWS telah mengajukan draf proposal ke IETF untuk kriptografi pasca-kuantum yang menggabungkan ML-KEM dengan NIST-approved kurva seperti P256 untuk SSH. Untuk membantu meningkatkan keamanan bagi pelanggan kami, AWS implementasi pertukaran kunci pasca-kuantum di SFTP dan SSH mengikuti rancangan itu. Kami berencana untuk mendukung pembaruan masa depan sampai proposal kami diadopsi oleh IETF dan menjadi standar. 

Metode pertukaran kunci baru (tercantum di bagian[Cara kerja pembentukan kunci hibrida pasca-kuantum di Transfer Family](#pqtls-details)) mungkin berubah saat draf berkembang menuju standardisasi.

**catatan**  
Post-quantum dukungan algoritme saat ini tersedia untuk pertukaran kunci hibrida pasca-kuantum di TLS untuk AWS KMS (lihat [Menggunakan TLS pasca-kuantum hibrida dengan AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/pqtls.html)),AWS Certificate Manager, dan titik akhir API. AWS Secrets Manager 

### Post-quantum pertukaran kunci SSH hibrida dan persyaratan kriptografi (FIPS 140)
<a name="pq-alignment"></a>

Untuk pelanggan yang memerlukan kepatuhan FIPS, Transfer Family menyediakan FIPS-approved kriptografi dalam SSH dengan menggunakan perpustakaan kriptografi open-source bersertifikat AWS FIPS 140, -LC. AWS Metode pertukaran kunci hibrida pasca-kuantum yang didukung TransferSecurityPolicy-FIPS-2025-03 dalam Transfer Family in disetujui FIPS menurut [SP 800-56Cr2 NIST](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Cr2.pdf) (bagian 2). Kantor Federal Jerman untuk Keamanan Informasi ([BSI](https://www.bsi.bund.de/EN/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Quantentechnologien-und-Post-Quanten-Kryptografie/quantentechnologien-und-post-quanten-kryptografie_node.html)) dan Agence nationale de la sécurité des systèmes d'information ([ANSSI](https://www.ssi.gouv.fr/en/publication/anssi-views-on-the-post-quantum-cryptography-transition/)) Prancis juga merekomendasikan metode pertukaran kunci hibrida pasca-kuantum tersebut.

## Menguji pertukaran kunci hibrida pasca-kuantum di Transfer Family
<a name="pq-policy-testing"></a>

Bagian ini menjelaskan langkah-langkah yang Anda ambil untuk menguji pertukaran kunci hibrida pasca-kuantum.

1. [Aktifkan pertukaran kunci hybrid pasca-kuantum di titik akhir SFTP Anda](#pq-enable-policy).

1. Gunakan klien SFTP (seperti[Siapkan klien SFTP yang mendukung pertukaran kunci hybrid pasca-kuantum](#pq-client-openssh)) yang mendukung pertukaran kunci hibrida pasca-kuantum dengan mengikuti panduan dalam spesifikasi draf yang disebutkan di atas.

1. Transfer file menggunakan server Transfer Family.

1. [Konfirmasikan pertukaran kunci hibrida pasca-kuantum di SFTP](#pq-verify-exchange).

### Aktifkan pertukaran kunci hybrid pasca-kuantum di titik akhir SFTP Anda
<a name="pq-enable-policy"></a>

Anda dapat memilih kebijakan SSH saat membuat endpoint server SFTP baru di Transfer Family, atau dengan mengedit opsi algoritma Cryptographic di endpoint SFTP yang ada. Snapshot berikut menunjukkan contoh Konsol Manajemen AWS tempat Anda memperbarui kebijakan SSH.

![Menampilkan kebijakan pasca-kuantum yang dipilih untuk opsi algoritma Kriptografi.](http://docs.aws.amazon.com/id_id/transfer/latest/userguide/images/post-quantum-policy-choose.png)


Nama kebijakan SSH yang mendukung pertukaran kunci pasca-kuantum adalah dan **TransferSecurityPolicy-2025-03**. **TransferSecurityPolicy-FIPS-2025-03** Untuk detail selengkapnya tentang kebijakan Transfer Family, lihat[Kebijakan keamanan untuk AWS Transfer Family server](security-policies.md).

### Siapkan klien SFTP yang mendukung pertukaran kunci hybrid pasca-kuantum
<a name="pq-client-openssh"></a>

Setelah memilih kebijakan SSH pasca-kuantum yang benar di titik akhir Transfer Family SFTP, Anda dapat bereksperimen dengan SFTP pasca-kuantum di Transfer Family. Instal klien OpenSSH terbaru (seperti versi 9.9) pada sistem lokal Anda untuk menguji.

**catatan**  
Pastikan klien Anda mendukung satu atau lebih ML-KEM algoritme yang tercantum sebelumnya. Anda dapat melihat algoritme yang didukung untuk versi OpenSSH Anda dengan menjalankan perintah ini:. `ssh -Q kex`

Anda dapat menjalankan contoh klien SFTP untuk terhubung ke titik akhir SFTP Anda (misalnya,`s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com`) dengan menggunakan metode pertukaran kunci hybrid pasca-kuantum, seperti yang ditunjukkan pada perintah berikut.

```
sftp -v -o \
   KexAlgorithms=mlkem768x25519-sha256 \
   -i {{username_private_key_PEM_file}} \
   {{username}}@{{server-id}}.server.transfer.{{region-id}}.amazonaws.com
```

Pada perintah sebelumnya, ganti item berikut dengan informasi Anda sendiri:
+ Ganti {{username\_private\_key\_PEM\_file}} dengan file kunci pribadi pengguna SFTP PEM-encoded 
+ Ganti {{username}} dengan nama pengguna SFTP
+ Ganti {{server-id}} dengan ID server Transfer Family
+ Ganti {{region-id}} dengan wilayah sebenarnya tempat server Transfer Family Anda berada

### Konfirmasikan pertukaran kunci hibrida pasca-kuantum di SFTP
<a name="pq-verify-exchange"></a>

Untuk mengonfirmasi bahwa pertukaran kunci hybrid pasca-kuantum digunakan selama koneksi SSH untuk SFTP ke Transfer Family, periksa output klien. Secara opsional, Anda dapat menggunakan program pengambilan paket. Jika Anda menggunakan klien OpenSSH 9.9, outputnya akan terlihat mirip dengan yang berikut (menghilangkan informasi yang tidak relevan untuk singkatnya):

```
% sftp -o KexAlgorithms=mlkem768x25519-sha256 -v -o IdentitiesOnly=yes -i {{username_private_key_PEM_file}} {{username}}@s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com
OpenSSH_9.9p2, OpenSSL 3.4.1 11 Feb 2025
debug1: Reading configuration data /Users/username/.ssh/config
debug1: /Users/username/.ssh/config line 146: Applying options for *
debug1: Reading configuration data /Users/username/.ssh/bastions-config
debug1: Reading configuration data /opt/homebrew/etc/ssh/ssh_config
debug1: Connecting to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com [xxx.yyy.zzz.nnn] port 22.
debug1: Connection established.
[...]
debug1: Local version string SSH-2.0-OpenSSH_9.9
debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1
debug1: compat_banner: no match: AWS_SFTP_1.1
debug1: Authenticating to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com:22 as 'username'
debug1: load_hostkeys: fopen /Users/username/.ssh/known_hosts2: No such file or directory
[...]
debug1: SSH2_MSG_KEXINIT sent
debug1: SSH2_MSG_KEXINIT received
debug1: kex: algorithm: mlkem768x25519-sha256
debug1: kex: host key algorithm: ssh-ed25519
debug1: kex: server->client cipher: aes128-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none
debug1: kex: client->server cipher: aes128-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none
debug1: expecting SSH2_MSG_KEX_ECDH_REPLY
debug1: SSH2_MSG_KEX_ECDH_REPLY received
debug1: Server host key: ssh-ed25519 SHA256:Ic1Ti0cdDmFdStj06rfU0cmmNccwAha/ASH2unr6zX0
[...]
debug1: rekey out after 4294967296 blocks
debug1: SSH2_MSG_NEWKEYS sent
debug1: expecting SSH2_MSG_NEWKEYS
debug1: SSH2_MSG_NEWKEYS received
debug1: rekey in after 4294967296 blocks
[...]
Authenticated to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com ([xxx.yyy.zzz.nnn]:22) using "publickey".
debug1: channel 0: new session [client-session] (inactive timeout: 0)
[...]
Connected to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com.
sftp>
```

Output menunjukkan bahwa negosiasi klien terjadi menggunakan `mlkem768x25519-sha256` metode hibrida pasca-kuantum dan berhasil membuat sesi SFTP. 