Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
TLS post-quantistico
Secrets Manager supporta un'opzione di scambio di chiavi post-quantistiche ibride per il protocollo di crittografia di rete Transport Layer Security (TLS). Puoi utilizzare questa opzione TLS quando ti connetti agli endpoint API di Secrets Manager. Offriamo questa funzionalità prima che gli algoritmi post-quantistici siano standardizzati in modo da poter iniziare a testare l'effetto di questi protocolli di scambio di chiavi sulle chiamate di Secrets Manager. Queste caratteristiche opzionali di scambio di chiavi post-quantistiche ibride sono sicure almeno quanto la crittografia TLS che utilizziamo oggi e potrebbero fornire ulteriori vantaggi per la sicurezza. Tuttavia, influenzano la latenza e il throughput rispetto ai protocolli di scambio di chiavi classici in uso oggi.
Per proteggere i dati crittografati oggi contro potenziali attacchi futuri, AWS sta partecipando con la comunità crittografica allo sviluppo di algoritmi resistenti alla quantistica o post-quantistici. Abbiamo implementato suite di crittografia di scambio di chiavi post-quantistiche ibride negli endpoint di Secrets Manager. Queste suite di crittografia ibride, che combinano elementi classici e post-quantistici, assicurano che la connessione TLS sia potente almeno quanto lo sarebbe con le suite di crittografia classiche. Tuttavia, poiché le funzionalità delle prestazioni e i requisiti di larghezza di banda delle suite di crittografia ibride sono diversi da quelli dei classici meccanismi di scambio di chiavi, consigliamo di testarli nelle chiamate API.
Secrets Manager supporta PQTLS in tutte le Regioni, ad eccezione di quelle cinesi.
Per configurare il protocollo TLS post-quantistico ibrido
-
Aggiungere il AWS Common Runtime del cliente alle dipendenze di Maven. Si consiglia di utilizzare l'ultima versione disponibile. Ad esempio, questa istruzione aggiunge la versione 2.20.0.
<dependency> <groupId>software.amazon.awssdk</groupId> <artifactId>aws-crt-client</artifactId> <version>2.20.0</version> </dependency>
-
AggiungiAWS SDK for Java 2.x al progetto e inizializzalo. Abilita le suite di crittografia post-quantistica ibrida su tuo client HTTP.
SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .postQuantumTlsEnabled(true) .build();
-
Crea il client asincrono di Secrets Manager.
SecretsManagerAsyncClient SecretsManagerAsync = SecretsManagerAsyncClient.builder() .httpClient(awsCrtHttpClient) .build();
Ora quando richiami le operazioni API di Secrets Manager, le chiamate vengono trasmesse all'endpoint di Secrets Manager utilizzando TLS post-quantistico ibrido.
Per ulteriori informazioni sull'utilizzo del protocollo TLS post-quantistico ibrido, consulta:
-
Guida per gli sviluppatori di AWS SDK for Java 2.x e il post del blog AWS SDK for Java 2.x rilasciato
. -
Presentazione di s2n-tls, una nuova implementazione TLS open source
e Utilizzo di s2n-tls . -
Crittografia post-quantistica
sul National Institute for Standards and Technology (NIST). -
Post-Quantum Key Encapsulation Methods (PQ KEM) ibrido per Transport Layer Security (TLS) 1.2
.
Il protocollo TLS post-quantistico per Secrets Manager è disponibile in tutte le Regioni AWS ad eccezione della Cina.