本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Key Management Service (AWS KMS) 支援 Transport Layer Security (TLS) 網路加密通訊協定的混合式後量子金鑰交換選項。連線至 AWS KMS API 端點時,您可使用此 TLS 選項。這些選用的混合式後量子金鑰交換功能至少與現今使用的 TLS 加密功能同樣安全,且還能提供其他長期安全優勢。不過,與現今使用的傳統金鑰交換通訊協定相較之下,這些功能會影響延遲和輸送量。
您傳送至 AWS Key Management Service (AWS KMS) 的資料受到 Transport Layer Security (TLS) 連線提供的加密保護。 AWS KMS 支援可用於 TLS 工作階段的傳統密碼套件會使得暴力破解攻擊在現今的科技下變得毫無用武之地。不過如果大規模量子運算在未來變得可行,那麼用於 TLS 金鑰交換機制的傳統密碼套件將容易遭受這些攻擊影響。如果您開發的應用程式依賴於透過 TLS 連線傳遞的資料的長期機密性,您應該考慮在大規模量子電腦可供使用之前遷移到量子後密碼編譯的計劃。 AWS 正在為未來做好準備,我們也希望您做好準備。
為了保護今天加密的資料免受潛在的未來攻擊, AWS 正與密碼編譯社群參與開發抗量子演算法或後量子演算法。我們已在 中實作混合式後量子金鑰交換密碼套件 AWS KMS ,結合傳統和後量子元素,以確保您的 TLS 連線至少與傳統密碼套件一樣強大。
這些混合密碼套件大多數 AWS 區域可用於您的生產工作負載。不過,由於混合密碼套件的效能特性和頻寬需求與傳統金鑰交換機制不同,建議您在不同條件下在 AWS KMS API 呼叫上測試這些套件。
意見回饋
我們總是歡迎您提供意見回饋,並參加我們的開放原始碼儲存庫。我們特別想要了解您的基礎設施如何與此新版的 TLS 流量互動。
-
若要提供有關此主題的意見回饋,請使用本頁右上角的意見回饋連結。
-
我們正在 GitHub 上的 s2n-tls
儲存庫中以開放原始碼開發這些混合式密碼套件。若要提供密碼套件可用性的意見回饋,或分享新的測試條件或結果,請在 s2n-tls 儲存庫中建立問題 。 -
我們正在 aws-kms-pq-tls-example
GitHub 儲存庫 AWS KMS 中編寫程式碼範例,以搭配 使用混合式後量子 TLS。若要詢問有關設定 HTTP 用戶端或 AWS KMS 用戶端以使用混合密碼套件的問題或分享想法,請在aws-kms-pq-tls-example儲存庫中建立問題 。
支援的 AWS 區域
除了中國 (北京) 和中國 (寧夏) 之外 AWS 區域 , 的 後量子 TLS AWS KMS 可在所有 AWS KMS 支援中使用。
注意
AWS KMS 不支援 中 FIPS 端點的混合後量子 TLS AWS GovCloud (US)。
如需每個 AWS KMS 端點的清單 AWS 區域,請參閱 中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需有關 FIPS 端點的詳細資訊,請參閱《Amazon Web Services 一般參考》的 FIPS 端點。
關於 TLS 中的混合式後量子金鑰交換
AWS KMS 支援混合後量子金鑰交換密碼套件。您可以使用 Linux 系統上的 AWS SDK for Java 2.x 和 AWS Common Runtime 來設定使用這些密碼套件的 HTTP 用戶端。然後,每當您使用 HTTP 用戶端連線到 AWS KMS 端點時,都會使用混合密碼套件。
此 HTTP 客戶端使用 s2n-tls
s2n-tls 使用的演算法是混合式演算法,結合了 Elliptic Curve Diffie-Hellman
搭配 使用混合後量子 TLS AWS KMS
您可以使用混合式後量子 TLS 來進行呼叫 AWS KMS。設定 HTTP 用戶端測試環境時,請注意下列資訊:
傳輸中加密
s2n-tls 中的混合式密碼套件僅用於傳輸中加密。它們會在資料從用戶端傳輸到 AWS KMS 端點時保護您的資料。 AWS KMS 不會使用這些密碼套件來加密 下的資料 AWS KMS keys。
相反地,當在 KMS 金鑰下 AWS KMS 加密您的資料時,它會使用對稱密碼編譯搭配 256 位元金鑰,並在 Galois 計數器模式 (AES-GCM) 演算法中使用進階加密標準,而此演算法已可抵抗量子。在理論上,未來針對以 256 位元 AES-GCM 金鑰建立的加密文字所做的大規模量子運算攻擊,會將金鑰的有效安全性降低到 128 位元
支援的系統
目前僅支援在 Linux 系統上使用 s2n-tls 中的混合式密碼套件。此外,這些加密套件僅在支援 AWS 常用執行時間 (如 AWS SDK for Java 2.x) 的軟體開發套件中獲得支援。如需範例,請參閱「設定混合後量子 TLS」。
AWS KMS 端點
使用混合密碼套件時,請使用標準 AWS KMS endpoint。 AWS KMS 不支援 FIPS 140-3 已驗證端點的混合後量子 TLS。
將 HTTP 用戶端設定為偏好使用 s2n-tls 的後量子 TLS 連接時,後量子密碼在密碼偏好清單中排在首位。不過,為了確保相容性,偏好設定清單包括在偏好設定順序中較低的傳統、非混合式密碼。當您將 HTTP 用戶端設定為偏好使用 AWS KMS FIPS 140-3 驗證端點的量子後 TLS 時, s2n-tls 會交涉傳統、非混合金鑰交換密碼。
如需每個 AWS KMS 端點的清單 AWS 區域,請參閱 中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需有關 FIPS 端點的詳細資訊,請參閱《Amazon Web Services 一般參考》的 FIPS 端點。
預期效能
我們的早期基準測試指出,在 s2n-tls 中的混合式密碼套件比傳統 TLS 密碼套件還慢。cipher suites。此影響會隨著網路設定檔、CPU 速度、核心數,以及您的通話費率而改變。如需詳細資訊,請參閱AWS 量子後密碼編譯遷移計劃
進一步了解 中的量子後 TLS AWS KMS
如需在 中使用混合式量子後 TLS 的詳細資訊 AWS KMS,請參閱下列資源。
-
若要了解 的量子後密碼編譯 AWS,包括部落格文章和研究論文的連結,請參閱量子後密碼編譯
。 -
如需 s2n-tls 的資訊,請參閱 全新開放原始碼 TLS 實作 s2n-tls 簡介
和使用 s2n-tls 。 -
如需 AWS 常見執行期 HTTP 用戶端的相關資訊,請參閱《 AWS SDK for Java 2.x 開發人員指南》中的設定 AWS CRT 型 HTTP 用戶端。
-
如需國家標準技術研究 (NIST) 的後量子加密法專案的資訊,請參閱後量子加密法
。 -
如需有關 NIST 後量子密碼學標準化的資訊,請參閱後量子密碼學標準化
。