Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Uso del intercambio de claves híbrido poscuántico con AWS Transfer Family
AWS Transfer Family admite una opción híbrida de establecimiento de claves poscuánticas para el protocolo Secure Shell (SSH). El establecimiento de claves poscuánticas es necesario porque ya es posible registrar el tráfico de la red y guardarlo para su descifrado en el futuro mediante un ordenador cuántico, lo que se denomina ataque. store-now-harvest-later
Puede utilizar esta opción cuando se conecte a Transfer Family para realizar transferencias de archivos seguras hacia y desde el almacenamiento de Amazon Simple Storage Service (Amazon S3) o Amazon Elastic File System (Amazon EFS). El establecimiento híbrido de claves poscuánticas en SSH introduce mecanismos de establecimiento de claves poscuánticas, que utiliza junto con los algoritmos de intercambio de claves clásicos. Con la tecnología actual, las claves SSH creadas con los conjuntos de cifrado clásicos están a salvo de los ataques de fuerza bruta con tecnología actual. Sin embargo, no se espera que el cifrado clásico siga siendo seguro tras la aparición de la computación cuántica a gran escala en el futuro.
Si su organización depende de la confidencialidad a largo plazo de los datos que se transmiten a través de una conexión de Transfer Family, debería considerar un plan para migrar a la criptografía poscuántica antes de que las computadoras cuánticas a gran escala estén disponibles para su uso.
Para proteger los datos cifrados hoy contra posibles ataques futuros, AWS participa con la comunidad criptográfica en el desarrollo de algoritmos cuánticos resistentes o poscuánticos. Hemos implementado conjuntos de cifrado de intercambio de claves híbrido poscuántico en Transfer Family que combinan elementos clásicos y poscuánticos.
Estos conjuntos de cifrado híbridos están disponibles para su uso en las cargas de trabajo de producción en la mayoría de las regiones de AWS . Sin embargo, dado que las características de rendimiento y los requisitos de ancho de banda de los conjuntos de cifrado híbridos son diferentes de los mecanismos clásicos de intercambio de claves, le recomendamos que los pruebe en sus conexiones de Transfer Family.
Obtenga más información sobre la criptografía poscuántica en la entrada del blog sobre la criptografía poscuántica
Contenido
Acerca del intercambio de claves híbrido poscuántico en SSH
Transfer Family admite conjuntos de cifrado de intercambio de claves híbridos poscuánticos, que utilizan tanto el clásico algoritmo de intercambio de claves Elliptic Curve Diffie-Hellman (ECDH, curva elíptica de Diffie-Hellman)
El cliente y el servidor siguen intercambiando claves ECDH. Además, el servidor encapsula un secreto compartido poscuántico en la clave pública KEM poscuántica del cliente, que se anuncia en el mensaje de intercambio de claves SSH del cliente. Esta estrategia combina la alta seguridad de un intercambio de claves clásico con la seguridad de los intercambios de claves poscuánticos propuestos para ayudar a garantizar que los protocolos de enlace estén protegidos mientras no se pueda descifrar el ECDH o el secreto compartido poscuántico.
Cómo funciona el establecimiento de claves híbrido poscuántico en Transfer Family
AWS anunció recientemente su compatibilidad con el intercambio de claves poscuánticas en las transferencias de archivos SFTP en. AWS Transfer Family Transfer Family escala de forma segura las transferencias de business-to-business archivos a los servicios de AWS almacenamiento mediante SFTP y otros protocolos. SFTP es una versión más segura del Protocolo de File Transfer (FTP) que se ejecuta a través de SSH. La compatibilidad de intercambio de claves poscuántico de Transfer Family eleva el nivel de seguridad para las transferencias de datos a través de SFTP.
La compatibilidad del intercambio de claves híbrido poscuántico SFTP de Transfer Family incluye la combinación de los algoritmos poscuánticos Kyber-512, Kyber-768 y Kyber-1024, con ECDH sobre las curvas P256, P384, P521 o Curve25519. Los siguientes métodos de intercambio de claves SSH correspondientes se especifican en el borrador del intercambio de claves híbrido poscuántico SSH
-
ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org
-
ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org
-
ecdh-nistp521-kyber-1024r3-sha512-d00@openquantumsafe.org
-
x25519-kyber-512r3-sha256-d00@amazon.com
nota
Estos nuevos métodos de intercambio de claves pueden cambiar a medida que el borrador avance hacia la estandarización o cuando el NIST ratifique el algoritmo Kyber.
¿Por qué Kyber?
AWS se compromete a respaldar algoritmos estandarizados e interoperables. Kyber es el primer algoritmo de cifrado poscuántico seleccionado para su estandarización por el proyecto de criptografía poscuántica del NIST
Como parte de este compromiso, AWS ha presentado un borrador de propuesta al IETF para la criptografía poscuántica que combina Kyber con curvas aprobadas por el NIST, como la P256 para SSH. Para ayudar a mejorar la seguridad de nuestros clientes, la AWS implementación del intercambio de claves poscuánticas en SFTP y SSH sigue ese borrador. Planeamos admitir actualizaciones futuras hasta que nuestra propuesta sea adoptada por el IETF y se convierta en un estándar.
Estos nuevos métodos de intercambio de claves (en la sección Cómo funciona el establecimiento de claves híbrido poscuántico en Transfer Family) pueden cambiar a medida que el borrador avance hacia la estandarización o cuando el NIST ratifique el algoritmo Kyber.
nota
Actualmente, se admite el uso de algoritmos poscuánticos para el intercambio de claves híbridas poscuánticas en TLS AWS KMS (consulte Uso del TLS poscuántico híbrido con) y puntos finales de API. AWS KMSAWS Certificate Manager AWS Secrets Manager
Requisitos criptográficos y de intercambio de claves híbrido poscuántico SSH (FIPS 140)
Para los clientes que requieren el cumplimiento de FIPS, Transfer Family proporciona criptografía aprobada por FIPS en SSH mediante la biblioteca criptográfica de código abierto con certificación AWS FIPS 140, -LC. AWSLos métodos de intercambio de claves híbridos poscuánticos compatibles con el TransferSecurityPolicy -PQ-SSH-FIPS-Experimental-2023-04 de Transfer Family están aprobados por la FIPS según la norma SP 800-56Cr2 del NIST (sección 2).
Prueba del intercambio de claves híbrido poscuántico en Transfer Family
En esta sección, se describen los pasos que debe seguir para probar el intercambio de claves híbrido poscuántico.
-
Habilite el intercambio de claves híbrido poscuántico en su punto de conexión SFTP.
-
Utilice un cliente SFTP (por ejemplo, Configuración de un cliente SFTP que admita el intercambio de claves híbrido poscuántico) que admita el intercambio de claves híbrido poscuántico siguiendo las instrucciones de la especificación del borrador mencionado anteriormente.
-
Transfiera un archivo mediante un servidor de Transfer Family.
-
Confirmación del intercambio de claves híbrido poscuántico en SFTP.
Habilite el intercambio de claves híbrido poscuántico en su punto de conexión SFTP
Puede elegir la política SSH al crear un nuevo punto de conexión de servidor SFTP en Transfer Family o al editar las opciones del algoritmo criptográfico en un punto de conexión SFTP existente. La siguiente instantánea muestra un ejemplo de la AWS Management Console dónde actualiza la política SSH.
Los nombres de las políticas de SSH que admiten el intercambio de claves poscuántico son -PQ-SSH-Experimental-2023-04 TransferSecurityPolicy y -PQ-SSH-FIPS-Experimental-2023-04. TransferSecurityPolicy Para obtener más información sobre las políticas de Transfer Family, consulte Políticas de seguridad para servidores AWS Transfer Family.
Configuración de un cliente SFTP que admita el intercambio de claves híbrido poscuántico
Tras seleccionar la política SSH poscuántica correcta en el punto de conexión SFTP de Transfer Family, puede experimentar con el SFTP poscuántico en Transfer Family. Utilice un cliente SFTP (por ejemplo, OQS OpenSSH
Open Quantum Safe (OQS) OpenSSH es una ramificación de código abierto de OpenSSH que añade criptografía de seguridad cuántica a SSH mediante el uso de liboqs
. liboqs
es una biblioteca C de código abierto que implementa algoritmos criptográficos resistentes a la información cuántica. OQS OpenSSH y liboqs
forman parte del proyecto Open Quantum Safe (OQS).
Para probar el intercambio de claves híbrido poscuántico SFTP en Transfer Family con OQS OpenSSH, debe compilar OQS OpenSSH como se explica en el READMEs-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com
) mediante los métodos de intercambio de claves híbrido poscuántico, como se muestra en el siguiente comando.
./sftp -S ./ssh -v -o \ KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org \ -i
username_private_key_PEM_file
\username
@server-id
.server.transfer.region-id
.amazonaws.com
En el siguiente comando, reemplace los elementos siguientes con su propia información:
-
Reemplace
username_private_key_PEM_file
por el archivo de clave privada codificado en Privacy Enhanced Mail (PEM, correo de privacidad mejorada) del usuario SFTP -
Sustituya
nombre de usuario
por el nombre de usuario de SFTP -
Reemplace el
server-id
por el ID de servidor de Transfer Family -
Reemplace el
region-id
por la región real en la que se encuentra el servidor de Transfer Family
Confirmación del intercambio de claves híbrido poscuántico en SFTP
Para confirmar que se utilizó el intercambio de claves híbrido poscuántico durante una conexión SSH para SFTP a Transfer Family, compruebe la salida del cliente. Si lo desea, puede utilizar un programa de captura de paquetes. Si utiliza el cliente Open Quantum Safe OpenSSH, la salida debería tener un aspecto similar al siguiente (se omite información irrelevante por motivos de brevedad):
$./sftp -S ./ssh -v -o KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org -i
username_private_key_PEM_file
username
@s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com OpenSSH_8.9-2022-01_p1, Open Quantum Safe 2022-08, OpenSSL 3.0.2 15 Mar 2022 debug1: Reading configuration data /home/lab/openssh/oqs-test/tmp/ssh_config debug1: Authenticator provider $SSH_SK_PROVIDER did not resolve; disabling debug1: Connecting to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com [xx.yy.zz..12] port 22. debug1: Connection established. [...] debug1: Local version string SSH-2.0-OpenSSH_8.9-2022-01_ debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1 debug1: compat_banner: no match: AWS_SFTP_1.1 debug1: Authenticating to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com:22 as 'username' debug1: load_hostkeys: fopen /home/lab/.ssh/known_hosts2: No such file or directory [...] debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org debug1: kex: host key algorithm: ssh-ed25519 debug1: kex: server->client cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: kex: client->server cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: SSH2_MSG_KEX_ECDH_REPLY received debug1: Server host key: ssh-ed25519 SHA256:e3b0c44298fc1c149afbf4c8996fb92427ae41e4649 [...] debug1: rekey out after 4294967296 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: rekey in after 4294967296 blocks [...] Authenticated to AWS.Tranfer.PQ.SFTP.test-endpoint.aws.com ([xx.yy.zz..12]:22) using "publickey".s debug1: channel 0: new [client-session] [...] Connected to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com. sftp>
La salida muestra que la negociación con el cliente se llevó a cabo mediante el método híbrido poscuántico ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org
y que se estableció correctamente una sesión SFTP.