쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

에서 하이브리드 포스트 양자 TLS 사용 AWS KMS

포커스 모드
에서 하이브리드 포스트 양자 TLS 사용 AWS KMS - AWS Key Management Service

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS Key Management Service (AWS KMS)는 전송 계층 보안(TLS) 네트워크 암호화 프로토콜에 대한 하이브리드 포스트 양자 키 교환 옵션을 지원합니다. AWS KMS API 엔드포인트에 연결할 때 이 TLS 옵션을 사용할 수 있습니다. 선택 사항인 이 하이브리드 포스트 양자 키 교환 기능은 적어도 우리가 현재 사용하는 TLS 암호화만큼 안전하며 장기적인 보안 이점을 추가로 제공할 수도 있습니다. 그러나 현재 사용 중인 클래식 키 교환 프로토콜과 달리 지연 시간 및 처리량에 영향을 미칩니다.

AWS Key Management Service (AWS KMS)에 전송하는 데이터는 전송 계층 보안(TLS) 연결에서 제공하는 암호화로 전송 중에 보호됩니다. AWS KMS 가 TLS 세션에 대해 지원하는 클래식 암호 제품군으로 인해 현재 기술로는 키 교환 메커니즘에 대한 무차별 암호 대입 공격이 불가능합니다. 그러나 앞으로 대규모 양자 컴퓨팅이 실용화된다면 TLS 키 교환 메커니즘에 사용되는 클래식 암호 제품군은 이러한 공격에 취약해질 것입니다. TLS 연결을 통해 전달되는 데이터의 장기 기밀성에 의존하는 애플리케이션을 개발하는 경우 대규모 양자 컴퓨터를 사용할 수 있게 되기 전에 양자 암호화로 마이그레이션할 계획을 고려해야 합니다. AWS 는 이러한 미래를 준비하기 위해 노력하고 있으며, 여러분도 잘 준비하기를 바랍니다.

현재 암호화된 데이터를 잠재적 향후 공격으로부터 보호하기 위해 AWS 는 양자 내성 또는 양자 알고리즘 개발에 암호화 커뮤니티에 참여하고 있습니다. 에 클래식 및 포스트 퀀텀 요소를 AWS KMS 결합하는 하이브리드 포스트 퀀텀 키 교환 암호 제품군을 구현하여 TLS 연결이 최소한 클래식 암호 제품군과 동일한 강도를 갖도록 했습니다.

이러한 하이브리드 암호 제품군은 대부분의 AWS 리전 프로덕션 워크로드에서 사용할 수 있습니다. 그러나 하이브리드 암호 제품군의 성능 특성 및 대역폭 요구 사항은 클래식 키 교환 메커니즘의 성능 특성 및 대역폭 요구 사항과 다르므로 다양한 조건에서 AWS KMS API 직접 호출에 대해 테스트하는 것이 좋습니다.

피드백

오픈 소스 리포지토리에 대한 여러분의 피드백과 참여를 언제나 환영합니다. 특히 인프라가 이 새로운 TLS 트래픽 변형과 어떻게 상호 작용하는지에 관한 여러분의 의견을 듣고 싶습니다.

  • 이 주제에 대한 피드백을 제공하려면 이 페이지의 오른쪽 상단 모서리에 있는 피드백(Feedback) 링크를 사용하세요.

  • Amazon은 GitHub의 s2n-tls 리포지토리에서 오픈 소스로 이러한 하이브리드 암호 제품군을 개발하고 있습니다. 암호 제품군의 사용성에 대한 피드백을 제공하거나 새로운 테스트 조건 또는 결과를 공유하려면 s2n-tls 리포지토리에서 문제를 생성하세요.

  • aws-kms-pq-tls-example GitHub 리포지토리 AWS KMS 에서와 함께 하이브리드 포스트 양자 TLS를 사용하기 위한 코드 샘플을 작성하고 있습니다. 하이브리드 암호 제품군을 사용하도록 HTTP 클라이언트 또는 AWS KMS 클라이언트를 구성하는 방법에 대해 질문하거나 아이디어를 공유하려면 aws-kms-pq-tls-example리포지토리에서 문제를 생성합니다.

지원됨 AWS 리전

에 대한 포스트 양자 TLS AWS KMS 는 중국(베이징) 및 중국(닝샤)을 제외하고 AWS 리전 가 AWS KMS 지원하는 모든에서 사용할 수 있습니다.

참고

AWS KMS 는의 FIPS 엔드포인트에 대한 하이브리드 포스트 양자 TLS를 지원하지 않습니다 AWS GovCloud (US).

각의 AWS KMS 엔드포인트 목록은의 엔드포인트 및 할당량을 AWS 리전참조하세요Amazon Web Services 일반 참조. AWS Key Management Service FIPS 엔드포인트에 대한 자세한 내용은 Amazon Web Services 일반 참조FIPS 엔드포인트를 참조하세요.

TLS의 하이브리드 포스트 양자 키 교환 소개

AWS KMS 는 하이브리드 포스트 양자 키 교환 암호 제품군을 지원합니다. Linux 시스템에서 AWS SDK for Java 2.x 및 AWS Common Runtime을 사용하여 이러한 암호 제품군을 사용하는 HTTP 클라이언트를 구성할 수 있습니다. 그런 다음 HTTP 클라이언트를 사용하여 AWS KMS 엔드포인트에 연결할 때마다 하이브리드 암호 제품군이 사용됩니다.

이 HTTP 클라이언트에서는 TLS 프로토콜의 오픈 소스 구현에 해당하는 s2n-tls을 사용합니다. s2n-tls에서 사용하는 하이브리드 암호 제품군은 직접 데이터 암호화가 아닌 키 교환을 위해서만 구현됩니다. 키 교환 중 클라이언트와 서버는 유선상의 데이터를 암호화하고 암호화 해독하는 데 사용할 키를 계산합니다.

s2n-tls에서 사용하는 알고리즘은 TLS에 사용되는 클래식 키 교환 알고리즘인 타원 곡선 디피 헬만(ECDH)과 미국 국립표준기술연구소(NISTML-KEM)가 첫 번째 표준 포스트 양자 키 계약 알고리즘으로 지정한 퍼블릭 키 암호화 및 키 설정 알고리즘인 Module-Lattice-Based 키 캡슐화 메커니즘()을 결합하는 하이브리드입니다. 이 하이브리드는 각 알고리즘을 독립적으로 사용하여 키를 생성합니다. 그런 다음 두 키를 암호화 방식으로 결합합니다. s2n-tls을 사용하면 선호도 목록에서 ECDH와 ML-KEM를 첫 번째로 배치하는 포스트 양자 TLS를 선호하도록 HTTP 클라이언트를 구성할 수 있습니다. 클래식 키 교환 알고리즘은 호환성을 보장하기 위해 선호도 목록에 포함되어 있지만 선호도 순위는 낮습니다.

에서 하이브리드 포스트 양자 TLS 사용 AWS KMS

호출에 하이브리드 포스트 양자 TLS를 사용할 수 있습니다 AWS KMS. HTTP 클라이언트 테스트 환경을 설정할 때 다음 정보에 유의하십시오.

전송 중 데이터 암호화

s2n-tls의 하이브리드 암호 제품군은 전송 중 암호화에만 사용됩니다. 클라이언트에서 AWS KMS 엔드포인트로 이동하는 동안 데이터를 보호합니다. AWS KMS 는 이러한 암호 제품군을 사용하여 데이터를 암호화하지 않습니다 AWS KMS keys.

대신 AWS KMS 가 KMS 키로 데이터를 암호화할 때 256비트 키를 사용한 대칭 암호화와 이미 양자 내성이 있는 Galois 카운터 모드의 고급 암호화 표준(AES-GCM) 알고리즘을 사용합니다. 256비트 AES-GCM 키로 생성된 암호화 텍스트에 대한 이론적인 미래의 대규모 양자 컴퓨팅 공격은 키의 효과적 보안을 128비트로 감소시킵니다. 이 보안 수준은 AWS KMS 사이퍼텍스트에 대한 무차별 대입 공격을 실행 불가능하게 만들기에 충분합니다.

지원되는 시스템

s2n-tls의 하이브리드 암호 제품군을 사용하는 것은 현재 Linux 시스템에서만 지원됩니다. 또한 이러한 암호 제품군은 AWS 와 같이 AWS SDK for Java 2.x공통 런타임을 지원하는 SDK에서만 지원됩니다. 예시는 하이브리드 포스트 퀀텀 TLS 구성에서 확인하십시오.

AWS KMS 엔드포인트

하이브리드 암호 제품군을 사용하는 경우 표준 AWS KMS 엔드포인트를 사용합니다. FIPS 140-3 검증 엔드포인트에 대한 하이브리드 포스트 양자 TLS AWS KMS 를 지원하지 않습니다.

s2n-tls에서 포스트 양자 TLS 연결을 선호하도록 HTTP 클라이언트를 구성하면 포스트 양자 암호는 암호 선호도 목록에서 1순위입니다. 그러나 선호도 목록에는 호환성에 대한 선호도 순위가 더 낮은 클래식 비하이브리드 암호가 포함됩니다. AWS KMS FIPS 140-3 검증 엔드포인트가 있는 포스트 양자 TLS를 선호하도록 HTTP 클라이언트를 구성하면 s2n-tls는 클래식 비하이브리드 키 교환 암호를 협상합니다.

각 AWS KMS 엔드포인트의 목록은의 엔드포인트 및 할당량을 AWS 리전참조하세요Amazon Web Services 일반 참조. AWS Key Management Service FIPS 엔드포인트에 대한 자세한 내용은 Amazon Web Services 일반 참조FIPS 엔드포인트를 참조하세요.

예상 성능

초기 벤치마크 테스트에 따르면 s2n-tls의 하이브리드 암호 제품군이 클래식 TLS 암호 제품군보다 더 느립니다. 효과는 네트워크 프로필, CPU 속도, 코어 수 및 호출 속도에 따라 달라집니다. 자세한 내용은 AWS 포스트 퀀텀 암호화 마이그레이션 계획을 참조하세요.

에서 포스트 양자 TLS에 대해 자세히 알아보기 AWS KMS

에서 하이브리드 포스트 양자 TLS를 사용하는 방법에 대한 자세한 내용은 다음 리소스를 AWS KMS참조하세요.

이 페이지에서

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.