Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
TLS post-quantique
Secrets Manager prend également en charge une option d'échange de clés post-quantiques hybrides pour le protocole de chiffrement réseau TLS (Transport Layer Security). Vous pouvez utiliser cette option TLS lorsque vous vous connectez aux points de terminaison de l'API Secrets Manager. Nous offrons cette fonctionnalité avant la standardisation des algorithmes post-quantiques afin que vous puissiez commencer à tester l'effet de ces protocoles d'échange de clés sur les appels Secrets Manager. Ces fonctionnalités d'échange de clés post-quantiques hybrides optionnelles sont au moins aussi sécurisées que le chiffrement TLS que nous utilisons aujourd'hui et sont susceptibles d'offrir des avantages supplémentaires en matière de sécurité. Cependant, elles affectent la latence et le débit par rapport aux protocoles d'échange de clés classiques utilisés aujourd'hui.
Pour protéger les données chiffrées aujourd'hui contre d'éventuelles attaques futures, AWS participe avec la communauté cryptographique au développement d'algorithmes quantiques ou post-quantiques . Nous avons mis en place des suites hybrides de chiffrement d'échange de clés post-quantiques dans les points de terminaison Secrets Manager. Ces suites de chiffrement hybrides, qui combinent des éléments classiques et post-quantiques, garantissent que votre connexion TLS est au moins aussi forte qu'avec les suites de chiffrement classiques. Cependant, étant donné que les caractéristiques de performance et les exigences de bande passante des suites de chiffrement hybrides sont différentes de celles des mécanismes d'échange de clés classiques, nous vous recommandons de les tester sur vos appels d'API.
Secrets Manager prend en charge le protocole PQTLS dans toutes les régions, à l'exception de la Chine.
Configurer le TLS post-quantique hybride
-
Ajoutez le client de moteur d'exécution commun AWS à vos dépendances Maven. Nous vous recommandons d'utiliser la dernière version disponible. Par exemple, cette instruction ajoute la version 2.20.0.
<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>aws-crt-client</artifactId> <version>2.20.0</version> </dependency>
-
Ajoutez le kit SDK AWS for Java 2.x à votre projet et initialisez-le. Activez les suites de chiffrement post-quantique hybrides sur votre client HTTP.
SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .postQuantumTlsEnabled(true) .build();
-
Créez le client asynchrone Secrets Manager.
SecretsManagerAsyncClient SecretsManagerAsync = SecretsManagerAsyncClient.builder() .httpClient(awsCrtHttpClient) .build();
Lorsque vous appelez des opérations d'API Secrets Manager, vos appels sont transmis au point de terminaison Secrets Manager à l'aide de TLS post-quantique hybride.
Pour de plus amples informations sur l'utilisation de TLS post-quantique hybride dans, consultez :
-
Guide du développeur AWS SDK for Java 2.x et l'article de blog publié AWS SDK for Java 2.x
. -
Présentation de s2n-tls, une nouvelle implémentation Open Source de TLS
et utilisation de s2n-tls . -
Cryptographie post-quantique
à l'Institut américain des normes et de la technologie (NIST).
Le TLS post-quantique pour Secrets Manager est disponible dans l'ensemble de Régions AWS sauf pour la Chine.