Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
En este procedimiento, agregue una dependencia de Maven para el cliente HTTP de AWS Common Runtime. A continuación, configure un cliente HTTP que prefiera el TLS postcuántico. A continuación, cree un AWS KMS cliente que utilice el cliente HTTP.
Para ver un ejemplo práctico completo de la configuración y el uso de un TLS poscuántico híbrido con un TLS AWS KMS, consulte la aws-kms-pq-tls-example
nota
El cliente HTTP AWS Common Runtime, que estaba disponible como versión preliminar, comenzó a estar disponible para el público en general en febrero de 2023. En esa versión, la clase tlsCipherPreference
y el parámetro del método tlsCipherPreference()
se sustituyen por el parámetro del método postQuantumTlsEnabled()
. Si utilizó este ejemplo durante la vista previa, debe actualizar el código.
-
Agregue el cliente AWS Common Runtime a sus dependencias de Maven. Le recomendamos que utilice la última versión disponible.
Por ejemplo, esta instrucción agrega la versión
2.30.22
del cliente AWS Common Runtime a sus dependencias de Maven.<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>aws-crt-client</artifactId> <version>2.30.22</version> </dependency>
-
Para habilitar las suites híbridas de cifrado poscuántico, agréguelas AWS SDK for Java 2.x a su proyecto e inicialícelas. Luego habilite los conjuntos de cifrado postcuántico híbrido en su cliente HTTP como se muestra en el siguiente ejemplo.
Este código utiliza el parámetro de
postQuantumTlsEnabled()
método para configurar un cliente HTTP AWS común en tiempo de ejecución que prefiera el conjunto de cifrado poscuántico híbrido recomendado, el ECDH con ML-KEM. A continuación, utiliza el cliente HTTP configurado para crear una instancia del cliente AWS KMS asíncrono,.KmsAsyncClient
Cuando se complete este código, todas las solicitudes de la API de AWS KMS de la instancia KmsAsyncClient
utilizarán un TLS poscuántico híbrido.// Configure HTTP client SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .postQuantumTlsEnabled(true) .build(); // Create the AWS KMS async client KmsAsyncClient kmsAsync = KmsAsyncClient.builder() .httpClient(awsCrtHttpClient) .build();
-
Pon a prueba tus AWS KMS llamadas con un TLS poscuántico híbrido.
Cuando llamas a las operaciones de la AWS KMS API en el AWS KMS cliente configurado, tus llamadas se transmiten al AWS KMS punto final mediante un TLS poscuántico híbrido. Para probar la configuración, llama a una AWS KMS API, como.
ListKeys
ListKeysReponse keys = kmsAsync.listKeys().get();
Prueba de su configuración de TLS postcuántico híbrido
Considere la posibilidad de ejecutar las siguientes pruebas con conjuntos de cifrado híbridos en las aplicaciones que AWS KMS llamen.
-
Ejecute pruebas de carga y pruebas de rendimiento. Los conjuntos de cifrado híbridos funcionan de manera diferente que los algoritmos tradicionales de intercambio de claves. Es posible que tenga que ajustar los tiempos de espera de conexión para permitir tiempos de negociación más prolongados. Si ejecuta una función dentro de una AWS Lambda función, amplíe la configuración del tiempo de espera de ejecución.
-
Intente conectarse desde diferentes ubicaciones. En función de la ruta de red que tome la solicitud, es posible que descubra que hosts intermedios, proxies o firewalls con inspección profunda de paquetes (DPI) bloquean la solicitud. Esto puede deberse al uso de los nuevos conjuntos de cifrado como ClientHello
parte del protocolo de enlace TLS o a los mensajes de intercambio de claves más amplios. Si le resulta difícil resolver estos problemas, trabaje con su equipo de seguridad o con los administradores de TI para actualizar la configuración pertinente y desbloquear los nuevos conjuntos de cifrado TLS.