Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
In questa procedura, aggiungi una dipendenza Maven per il client HTTP Common Runtime. AWS Quindi, configura un client HTTP che preferisca il protocollo TLS post-quantistico. Quindi, crea un AWS KMS client che utilizzi il client HTTP.
Per vedere alcuni esempi funzionanti completi di configurazione e utilizzo del TLS post-quantistico ibrido con, consulta il AWS KMSaws-kms-pq-tls-example
Nota
Il AWS Common Runtime HTTP Client, disponibile in anteprima, è diventato disponibile a livello generale nel febbraio 2023. In tale versione, la classe tlsCipherPreference
e il parametro del metodo tlsCipherPreference()
vengono sostituiti dal parametro del metodo postQuantumTlsEnabled()
. Se stavi usando questo esempio durante l'anteprima, devi aggiornare il codice.
-
Aggiungi il client AWS Common Runtime alle tue dipendenze Maven. Si consiglia di utilizzare l'ultima versione disponibile.
Ad esempio, questa istruzione aggiunge la versione
2.30.22
del client AWS Common Runtime alle dipendenze Maven.<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>aws-crt-client</artifactId> <version>2.30.22</version> </dependency>
-
Per abilitare le suite ibride di cifratura post-quantistica, aggiungile al progetto e inizializzalo. AWS SDK for Java 2.x Quindi abilita le suite di crittografia post-quantistica ibrida come mostrato nell'esempio seguente.
Questo codice utilizza il parametro
postQuantumTlsEnabled()
method per configurare un client HTTP di runtime AWS comune che preferisce la suite di cifratura post-quantistica ibrida consigliata, ECDH con ML-KEM. Quindi utilizza il client HTTP configurato per creare un'istanza del client AWS KMS asincrono,.KmsAsyncClient
Una volta completato questo codice, tutte le richieste API AWS KMS sull'istanza KmsAsyncClient
utilizzano un protocollo TLS post-quantistico ibrido.// Configure HTTP client SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .postQuantumTlsEnabled(true) .build(); // Create the AWS KMS async client KmsAsyncClient kmsAsync = KmsAsyncClient.builder() .httpClient(awsCrtHttpClient) .build();
-
Metti alla prova le tue AWS KMS chiamate con il TLS post-quantistico ibrido.
Quando richiami le operazioni AWS KMS API sul AWS KMS client configurato, le chiamate vengono trasmesse all' AWS KMS endpoint utilizzando il TLS post-quantistico ibrido. Per testare la tua configurazione, chiama un' AWS KMS API, ad esempio.
ListKeys
ListKeysReponse keys = kmsAsync.listKeys().get();
Testa la tua configurazione TLS ibrida post-quantistica
Valuta la possibilità di eseguire i seguenti test con suite di crittografia ibrida sulle applicazioni che effettuano chiamate. AWS KMS
-
Eseguire test di carico e benchmark. Le suite di crittografia ibrida funzionano in modo diverso rispetto agli algoritmi di scambio di chiavi tradizionali. Potrebbe essere necessario modificare i timeout della connessione per consentire tempi di handshake più lunghi. Se esegui all'interno di una AWS Lambda funzione, estendi l'impostazione del timeout di esecuzione.
-
Provare a connettersi da posizioni diverse. A seconda del percorso di rete utilizzato dalla richiesta, è possibile scoprire che host intermedi, proxy o firewall con deep packet inspection (DPI) bloccano la richiesta. Ciò potrebbe derivare dall'utilizzo delle nuove suite di crittografia nella ClientHello
parte dell'handshake TLS o dai messaggi di scambio di chiavi più grandi. In caso di difficoltà con la risoluzione di questi problemi, contattare il team di sicurezza o gli amministratori IT per aggiornare la configurazione pertinente e sbloccare le nuove suite di crittografia TLS.