Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Verwendung von hybridem Post-Quantum-TLS mit AWS KMS

Fokusmodus
Verwendung von hybridem Post-Quantum-TLS mit AWS KMS - AWS Key Management Service

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Key Management Service (AWS KMS) unterstützt eine hybride Option für den Schlüsselaustausch nach dem Quantenverfahren für das Netzwerkverschlüsselungsprotokoll Transport Layer Security (TLS). Sie können diese TLS-Option verwenden, wenn Sie eine Verbindung zu AWS KMS -API-Endpunkten herstellen. Diese optionalen Hybrid-Post-Quantum-Schlüsselaustauschfunktionen sind mindestens so sicher wie die heute verwendete TLS-Verschlüsselung und bieten wahrscheinlich zusätzliche langfristige Sicherheitsvorteile. Sie wirken sich jedoch auf Latenz und Durchsatz im Vergleich zu den klassischen Schlüsselaustauschprotokollen aus, die heute verwendet werden.

Die Daten, die Sie an AWS Key Management Service (AWS KMS) senden, sind bei der Übertragung durch die Verschlüsselung geschützt, die über eine Transport Layer Security (TLS) -Verbindung bereitgestellt wird. Die klassischen Cipher-Suites, die TLS-Sitzungen AWS KMS unterstützen, machen Brute-Force-Angriffe auf die Schlüsselaustauschmechanismen mit der aktuellen Technologie undurchführbar. Wenn jedoch in Zukunft das große Quantencomputing praktikabel wird, werden die klassischen Cipher-Suites, die in TLS-Schlüsselaustauschmechanismen verwendet werden, für diese Angriffe anfällig sein. Wenn Sie Anwendungen entwickeln, die auf der langfristigen Vertraulichkeit von Daten basieren, die über eine TLS-Verbindung übertragen werden, sollten Sie einen Plan zur Umstellung auf Post-Quanten-Kryptografie in Betracht ziehen, bevor große Quantencomputer für den Einsatz verfügbar sind. AWS arbeitet daran, sich auf diese future vorzubereiten, und wir möchten, dass auch Sie gut vorbereitet sind.

Um heute verschlüsselte Daten vor möglichen future Angriffen zu schützen, beteiligt AWS sich die Kryptografie-Community an der Entwicklung quantenresistenter oder Post-Quanten-Algorithmen. Wir haben hybride Chiffrier-Suites für den Postquanten-Schlüsselaustausch implementiert AWS KMS , die klassische und Post-Quantum-Elemente kombinieren, um sicherzustellen, dass Ihre TLS-Verbindung mindestens so stark ist wie bei klassischen Cipher Suites.

Diese hybriden Verschlüsselungssammlungen sind in den meisten Fällen für den Einsatz in Ihren Produktions-Workloads verfügbar. AWS-Regionen Da sich die Leistungsmerkmale und Bandbreitenanforderungen hybrider Verschlüsselungssammlungen jedoch von denen klassischer Schlüsselaustauschmechanismen unterscheiden, empfehlen wir, sie bei Ihren AWS KMS API-Aufrufen unter anderen Bedingungen zu testen.

Feedback

Wie immer freuen wir uns über Ihr Feedback und Ihre Teilnahme an unseren Open Source-Repositories. Wir möchten besonders erfahren, wie Ihre Infrastruktur mit dieser neuen Variante des TLS-Datenverkehrs interagiert.

  • Um Feedback zu diesem Thema zu geben, verwenden Sie den Link Feedback in der oberen rechten Ecke dieser Seite.

  • Wir entwickeln diese hybriden Verschlüsselungssammlungen in Open Source in der s2n-tlsRepository aktiviert. GitHub Um Feedback zur Benutzerfreundlichkeit der Cipher Suites zu geben oder neue Testbedingungen oder -ergebnisse zu teilen, erstellen Sie ein Problem in der s2n-tls Repositorium.

  • Wir schreiben Codebeispiele für die Verwendung von hybridem Post-Quantum-TLS mit AWS KMS in aws-kms-pq-tls-example GitHub Repositorium. Um Fragen zu stellen oder Ideen zur Konfiguration Ihres HTTP-Clients oder AWS KMS -Clients für die Verwendung der Hybrid-Cipher Suites auszutauschen, erstellen Sie ein Problem in der aws-kms-pq-tls-example Repository.

Unterstützt AWS-Regionen

Post-Quantum-TLS für AWS KMS ist in allen AWS KMS unterstützten AWS-Regionen Ländern verfügbar, mit Ausnahme von China (Peking) und China (Ningxia).

Anmerkung

AWS KMS unterstützt kein hybrides Post-Quantum-TLS für FIPS-Endpunkte in. AWS GovCloud (US)

Eine Liste der jeweiligen AWS KMS Endpunkte finden Sie unter AWS Key Management Service Endpunkte AWS-Region und Kontingente im. Allgemeine Amazon Web Services-Referenz Weitere Informationen über FIPS-Endpunkte finden Sie unter FIPS-Endpunkte in der Allgemeine Amazon Web Services-Referenz.

Über den Hybrid-Post-Quantum-Schlüsselaustausch in TLS

AWS KMS unterstützt hybride Chiffrier-Suites nach dem Quantum-Schlüsselaustausch. Sie können Common Runtime AWS SDK for Java 2.x und AWS Common Runtime auf Linux-Systemen verwenden, um einen HTTP-Client zu konfigurieren, der diese Verschlüsselungssammlungen verwendet. Wenn Sie dann mit Ihrem HTTP-Client eine Verbindung zu einem AWS KMS Endpunkt herstellen, werden die Hybrid-Verschlüsselungssammlungen verwendet.

Dieser HTTP-Client verwendet s2n-tls, bei der es sich um eine Open-Source-Implementierung des TLS-Protokolls handelt. Die Hybrid-Chiffre eignet sich dafür s2n-tls Verwendungen werden nur für den Schlüsselaustausch implementiert, nicht für die direkte Datenverschlüsselung. Während des Schlüsselaustauschs berechnen Client und Server den Schlüssel, den sie verwenden, um die Daten auf der Leitung zu verschlüsseln und zu entschlüsseln.

Die Algorithmen, die s2n-tls Es wird ein Hybrid verwendet, der Elliptic Curve Diffie-Hellman (ECDH), einen klassischen Schlüsselaustauschalgorithmus, der heute in TLS verwendet wird, mit dem Module-Lattice-Based Key-Encapsulation Mechanism kombiniert (ML-KEM), ein Algorithmus zur Verschlüsselung und Einrichtung von Schlüsseln mit öffentlichen Schlüsseln, den das National Institute for Standards and Technology (NIST) als seinen ersten Standardalgorithmus für die Zeit nach der Quantum-Schlüsselvereinbarung bezeichnet hat. Dieser Hybrid verwendet jeden der Algorithmen unabhängig, um einen Schlüssel zu generieren. Dann kombiniert es die beiden Schlüssel kryptografisch. Mit s2n-tlskönnen Sie einen HTTP-Client so konfigurieren, dass er Post-Quantum-TLS bevorzugt, wodurch ECDH mit ML-KEM an erster Stelle in der Präferenzliste. Klassische Schlüsselaustauschalgorithmen sind in der Einstellungsliste enthalten, um die Kompatibilität sicherzustellen, aber sie sind in der Präferenzreihenfolge niedriger.

Verwendung von hybridem Post-Quantum-TLS mit AWS KMS

Sie können hybrides Post-Quantum-TLS für Ihre Anrufe bei verwenden. AWS KMS Beachten Sie beim Einrichten der HTTP-Client-Testumgebung die folgenden Informationen:

Verschlüsselung während der Übertragung

Die Hybrid-Chiffre passt zu s2n-tls werden nur für die Verschlüsselung bei der Übertragung verwendet. Sie schützen Ihre Daten auf dem Weg von Ihrem Client zum AWS KMS Endpunkt. AWS KMS verwendet diese Cipher Suites nicht zum Verschlüsseln von Daten unter. AWS KMS keys

Stattdessen verwendet es bei der AWS KMS Verschlüsselung Ihrer Daten unter KMS-Schlüsseln symmetrische Kryptografie mit 256-Bit-Schlüsseln und den AES-GCM-Algorithmus (Advanced Encryption Standard in Galois Counter Mode), der bereits quantenresistent ist. Theoretische zukünftige, groß angelegte Quantenrechnungsangriffe auf Verschlüsselungstexte, die unter 256-Bit-AES-GCM-Schlüsseln erstellt wurden, reduzieren die effektive Sicherheit des Schlüssels auf 128-Bits. Diese Sicherheitsstufe reicht aus, um Brute-Force-Angriffe auf Chiffretexte unmöglich zu machen. AWS KMS

Unterstützte Systeme

Verwendung der hybriden Cipher Suites in s2n-tls wird derzeit nur auf Linux-Systemen unterstützt. Darüber hinaus werden diese Verschlüsselungssammlungen nur unterstützt, wenn sie SDKs die AWS Common Runtime unterstützen, wie z. B. die. AWS SDK for Java 2.x Ein Beispiel finden Sie unter Konfigurieren Sie hybrides Post-Quantum-TLS.

AWS KMS Endpunkte

Wenn Sie die hybriden Cipher Suites verwenden, verwenden Sie den Standardendpunkt. AWS KMS AWS KMS unterstützt kein hybrides Post-Quantum-TLS für FIPS 140-3-validierte Endpunkte.

Wenn Sie einen HTTP-Client so konfigurieren, dass er Post-Quantum-TLS-Verbindungen bevorzugt s2n-tls, stehen die Post-Quantum-Verschlüsselungen an erster Stelle in der Liste der Verschlüsselungspräferenzen. Die Voreinstellungsliste enthält jedoch die klassischen, nicht-hybriden Verschlüsselungen, die in der Präferenzreihenfolge aus Gründen der Kompatibilität niedriger sind. Wenn Sie einen HTTP-Client so konfigurieren, dass er Post-Quantum-TLS mit einem FIPS 140-3-validierten Endpunkt bevorzugt, AWS KMS s2n-tls handelt eine klassische, nicht hybride Verschlüsselung für den Schlüsselaustausch aus.

Eine Liste der jeweiligen Endpunkte finden Sie unter AWS KMS AWS Key Management Service Endpunkte und AWS-Region Kontingente in der. Allgemeine Amazon Web Services-Referenz Weitere Informationen über FIPS-Endpunkte finden Sie unter FIPS-Endpunkte in der Allgemeine Amazon Web Services-Referenz.

Erwartete Leistung

Unsere ersten Benchmark-Tests haben gezeigt, dass sich die Hybrid-Chiffre für s2n-tls sind langsamer als klassische TLS-Verschlüsselungssammlungen. Der Effekt variiert je nach Netzwerkprofil, CPU-Geschwindigkeit, Anzahl der Kerne und Aufrufrate. Weitere Informationen finden Sie unter Migrationsplan für die AWS Zeit nach der Quantenkryptografie.

Weitere Informationen über Post-Quantum-TLS finden Sie unter AWS KMS

Weitere Informationen zur Verwendung von Hybrid-Post-Quantum-TLS finden Sie in AWS KMS den folgenden Ressourcen.

Auf dieser Seite

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.