Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
TLS postcuántico
Secrets Manager admite una opción híbrida de intercambio de claves poscuánticas para el protocolo de cifrado de red seguridad de la capa de transporte (TLS). Puede utilizar esta opción de TLS cuando se conecte a los puntos de enlace de la API de Secrets Manager. Estamos ofreciendo esta característica antes de que se estandaricen los algoritmos postcuánticos para que pueda comenzar a probar el efecto de estos protocolos de intercambio de claves en las llamadas a Secrets Manager. Estas características opcionales de intercambio híbrido postcuántico de claves son al menos tan seguras como el cifrado TLS que utilizamos hoy en día y es muy probable que aporten beneficios de seguridad adicionales. Sin embargo, afectan a la latencia y a la velocidad si las comparamos con los protocolos clásicos de intercambio de claves que se utilizan hoy en día.
Para proteger los datos cifrados hoy frente a posibles ataques futuros, AWS trabaja con la comunidad criptográfica en el desarrollo de algoritmos resistentes a la informática cuántica o postcuánticos. Hemos implementado conjuntos de cifrado de intercambio híbrido postcuántico de claves en los puntos de enlace de Secrets Manager. Estos conjuntos de cifrado híbridos, que combinan elementos clásicos y postcuánticos, garantizan que su conexión TLS sea al menos tan segura como con los conjuntos clásicos de cifrado. Sin embargo, dado que las características de rendimiento y los requisitos de ancho de banda de los conjuntos de cifrado híbridos son diferentes de los mecanismos clásicos de intercambio de claves, le recomendamos que los pruebe en las llamadas a la API.
Secrets Manager admite PQTLS en todas las regiones excepto las de China.
Para configurar el cifrado TLS postcuántico híbrido
-
Agregue el cliente del tiempo de ejecución común de AWS a sus dependencias de Maven. Le recomendamos que utilice la última versión disponible. Por ejemplo, esta declaración agrega la versión 2.20.0.
<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>aws-crt-client</artifactId> <version>2.20.0</version> </dependency>
-
Agregue el SDK de AWS para Java 2.x al proyecto e inicialícelo. Habilite los conjuntos de cifrado postcuántico híbrido en su cliente HTTP.
SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .postQuantumTlsEnabled(true) .build();
-
Cree el cliente asíncrono de Secrets Manager.
SecretsManagerAsyncClient SecretsManagerAsync = SecretsManagerAsyncClient.builder() .httpClient(awsCrtHttpClient) .build();
Ahora, cuando llama a las operaciones de la API de Secrets Manager, las llamadas se transmiten al punto de conexión de Secrets Manager mediante TLS postcuántico híbrido.
Para obtener más información acerca del uso de TLS postcuántico, consulte:
-
AWS SDK for Java 2.x Guía para desarrolladores y la AWS SDK for Java 2.xentrada de blog
publicada. -
Presentación de s2n-tls, una nueva implementación de TLS de código abierto
y usandos2n-tls . -
Criptografía postcuántica
en el Instituto Nacional de Normalización y Tecnología (NIST).
El TLS postcuántico para Secrets Manager está disponible en todas las Regiones de AWS excepto China.