搭配 使用混合式後量子 TLS AWS KMS - AWS Key Management Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

搭配 使用混合式後量子 TLS AWS KMS

AWS Key Management Service (AWS KMS) 支援 Transport Layer Security (TLS) 網路加密通訊協定的混合式後量子金鑰交換選項。連線至 AWS KMS API 端點時,您可使用此 TLS 選項。這些選用的混合式後量子金鑰交換功能至少與現今使用的 TLS 加密功能同樣安全,且還能提供其他長期安全優勢。不過,與現今使用的傳統金鑰交換通訊協定相較之下,這些功能會影響延遲和輸送量。

您傳送至 AWS Key Management Service (AWS KMS) 的資料受到 Transport Layer Security (TLS) 連線提供的加密保護。 AWS KMS 支援可用於 TLS 工作階段的傳統密碼套件會使得暴力破解攻擊在現今的科技下變得毫無用武之地。不過如果大規模量子運算在未來變得可行,那麼用於 TLS 金鑰交換機制的傳統密碼套件將容易遭受這些攻擊影響。如果您開發的應用程式依賴於透過 TLS 連線傳遞的資料的長期機密性,您應該考慮在大規模量子電腦可供使用之前遷移到量子後密碼編譯的計劃。 AWS 正在為未來做好準備,我們也希望您做好準備。

為了保護今天加密的資料免受潛在的未來攻擊, AWS 正與密碼編譯社群參與開發量子抗性或後量子演算法。我們已在 中實作混合式後量子金鑰交換密碼套件 AWS KMS ,結合傳統和後量子元素,以確保您的 TLS 連線至少與傳統密碼套件一樣強大。

這些混合密碼套件可在大多數 AWS 區域的生產工作負載上使用。不過,由於混合式密碼套件的效能特性和頻寬需求與傳統金鑰交換機制不同,我們建議您在不同條件下在 AWS KMS API 呼叫上測試它們

意見回饋

我們總是歡迎您提供意見回饋,並參加我們的開放原始碼儲存庫。我們特別想要了解您的基礎設施如何與此新版的 TLS 流量互動。

  • 若要提供有關此主題的意見回饋,請使用本頁右上角的意見回饋連結。

  • 我們正在 GitHub 上的 s2n-tls 儲存庫中以開放原始碼開發這些混合式密碼套件。若要提供密碼套件可用性的意見回饋,或分享新的測試條件或結果,請在 s2n-tls 儲存庫中建立問題

  • 我們正在撰寫程式碼範例,以在 aws-kms-pq-tls-example GitHub 儲存庫 AWS KMS 中使用混合式後量子 TLS 搭配 。若要詢問有關設定 HTTP 用戶端或 AWS KMS 用戶端以使用混合密碼套件的問題或分享想法,請在儲存aws-kms-pq-tls-example庫中建立問題

支援的 AWS 區域

適用於 的後量子 TLS AWS KMS 可在所有 AWS 區域 AWS KMS 支援的 中使用。

如需每個 AWS KMS 端點的清單 AWS 區域,請參閱 中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需有關 FIPS 端點的詳細資訊,請參閱《Amazon Web Services 一般參考》的 FIPS 端點

關於 TLS 中的混合式後量子金鑰交換

AWS KMS 支援混合式後量子金鑰交換密碼套件。您可以使用 Linux 系統上的 AWS SDK for Java 2.x 和 AWS Common Runtime 來設定使用這些密碼套件的 HTTP 用戶端。然後,每當您使用 HTTP 用戶端連線到 AWS KMS 端點時,都會使用混合式密碼套件。

此 HTTP 客戶端使用 s2n-tls,這是 TLS 協定的開源實作。s2n-tls 使用的混合式密碼套件僅針對金鑰交換實作,而非針對直接資料加密。在金鑰交換時,用戶端與伺服器會計算其用於加密與解密線路上資料的金鑰。

s2n-tls 使用的演算法是一種混合式演算法,結合了 Elliptic Curve Diffie-Hellman (ECDH),這是目前在 TLS 中使用的傳統金鑰交換演算法,與 Module-Lattice-Based金鑰封裝機制 (ML-KEM)、公有金鑰加密和金鑰建立演算法,美國國家標準技術研究所 (NIST) 已指定為第一個標準量子後金鑰協議演算法。此混合會獨立使用各演算法,以產生金鑰。然後以密碼編譯方式結合兩個金鑰。使用 s2n-tls,您可以將 HTTP 用戶端設定為偏好後量子 TLS,將具有 ML-KEM 的 ECDH 置於偏好清單的首位。為了確保相容性,傳統金鑰交換演算法仍包含在偏好設定清單中,但偏好設定順序較低。

搭配 使用混合式後量子 TLS AWS KMS

您可以使用混合式後量子 TLS 來進行呼叫 AWS KMS。設定 HTTP 用戶端測試環境時,請注意下列資訊:

傳輸中加密

s2n-tls 中的混合式密碼套件僅用於傳輸中加密。它們會在資料從用戶端傳輸到 AWS KMS 端點時保護您的資料。 AWS KMS 不會使用這些密碼套件來加密 下的資料 AWS KMS keys。

相反地,當 在 KMS 金鑰下 AWS KMS 加密您的資料時,它會使用對稱密碼編譯搭配 256 位元金鑰和 Galois 計數器模式 (AES-GCM) 演算法中的進階加密標準,該演算法已具有量子防護能力。在理論上,未來針對以 256 位元 AES-GCM 金鑰建立的加密文字所做的大規模量子運算攻擊,會將金鑰的有效安全性降低到 128 位元。此安全層級足以對 AWS KMS 加密文字進行暴力破解攻擊。

支援的系統

目前僅支援在 Linux 系統上使用 s2n-tls 中的混合式密碼套件。此外,這些加密套件僅在支援 AWS 常用執行時間 (如 AWS SDK for Java 2.x) 的軟體開發套件中獲得支援。如需範例,請參閱「設定混合式後量子 TLS」。

AWS KMS 端點

AWS KMS 在所有端點上支援混合式後量子 TLS,包括 FIPS 140-3 驗證的端點

進一步了解 中的後量子 TLS AWS KMS

如需在 中使用混合式後量子 TLS 的詳細資訊 AWS KMS,請參閱下列資源。