TLS 搭配 使用混合後量子 AWS KMS - AWS Key Management Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

TLS 搭配 使用混合後量子 AWS KMS

AWS Key Management Service (AWS KMS) 支援 Transport Layer Security (TLS) 網路加密通訊協定的混合後總金鑰交換選項。您可以在連線至 AWS KMS API端點時使用TLS此選項。我們會在量化後演算法標準化之前提供此功能,以便您可以開始測試這些金鑰交換通訊協定對 AWS KMS 通話的影響。這些選用的混合式後量子金鑰交換功能至少與我們目前使用的TLS加密一樣安全,而且可能提供額外的長期安全效益。不過,與現今使用的傳統金鑰交換通訊協定相較之下,這些功能會影響延遲和輸送量。

您傳送至 AWS Key Management Service (AWS KMS) 的資料受到 Transport Layer Security (TLS) 連線提供的加密保護。支援 TLS 工作階段的傳統密碼套件 AWS KMS 會對金鑰交換機制造成暴力攻擊,與目前技術不相容。不過,如果未來大規模量子運算變得實際,TLS則金鑰交換機制中使用的傳統密碼套件將容易受到這些攻擊的影響。如果您開發的應用程式依賴於透過TLS連線傳遞的資料的長期機密性,您應該考慮在大規模的量子電腦可供使用之前遷移到量子後密碼編譯的計劃。 AWS 正在為未來做好準備,我們也希望您做好準備。

為了保護今天加密的資料免受潛在的未來攻擊, AWS 正與密碼編譯社群一起參與開發抗量或後量子演算法。我們已在 中實作混合後量子金鑰交換密碼套件 AWS KMS ,結合傳統和後量子元素,以確保您的TLS連線至少與傳統密碼套件一樣強。

這些混合密碼套件可在大多數 AWS 區域 的生產工作負載上使用。不過,由於混合密碼套件的效能特性和頻寬需求與傳統金鑰交換機制不同,我們建議您在不同條件下在 AWS KMS API通話中測試這些套件。

意見回饋

我們總是歡迎您提供意見回饋,並參加我們的開放原始碼儲存庫。我們特別想要了解您的基礎設施如何與此新的TLS流量變體互動。

  • 若要提供有關此主題的意見回饋,請使用本頁右上角的意見回饋連結。

  • 我們正在 的開放原始碼中開發這些混合密碼套件 s2n-tls 上的儲存庫 GitHub。若要提供密碼套件可用性的意見回饋,或分享新的測試條件或結果,請在 中建立問題 s2n-tls 儲存庫。

  • 我們正在撰寫程式碼範例,以TLS搭配 AWS KMS 使用混合後量子 aws-kms-pq-tls-example GitHub 儲存庫。若要提出有關設定HTTP用戶端或用戶端以使用混合密碼套件的問題或 AWS KMS 分享想法,請在 中建立問題 aws-kms-pq-tls-example 儲存庫。

支援的 AWS 區域

除了中國 (北京) 和中國 (寧夏) 之外 AWS 區域 ,所有 AWS KMS 支援的 TLS AWS KMS 都提供 的後量子。

注意

AWS KMS 不支援 中FIPS端點TLS的混合後量化 AWS GovCloud (US)。

如需每個 的 AWS KMS 端點清單 AWS 區域,請參閱中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需FIPS端點的相關資訊,請參閱中的FIPS端點Amazon Web Services 一般參考

關於 中的混合後量子金鑰交換 TLS

AWS KMS 支援混合後量子金鑰交換密碼套件。您可以使用 Linux 系統上的 AWS SDK for Java 2.x 和 AWS Common Runtime 來設定使用這些密碼套件的HTTP用戶端。然後,每當您使用HTTP用戶端連線到 AWS KMS 端點時,都會使用混合密碼套件。

此HTTP用戶端使用 s2n-tls,這是TLS通訊協定的開放原始碼實作。混合密碼套件 s2n-tls 僅針對金鑰交換實作 使用,而非直接資料加密。在金鑰交換時,用戶端與伺服器會計算其用於加密與解密線路上資料的金鑰。

的演算法 s2n-tls 使用是混合式,結合了 Elliptic Curve Diffie-Hellman (ECDH),這是今天用於 的傳統金鑰交換演算法TLS,搭配 Kyber,National Institute for Standards and Technology (NIST) 已指定為第一個標準量子後金鑰協議演算法的公有金鑰加密和金鑰建立演算法。此混合會獨立使用各演算法,以產生金鑰。然後以密碼編譯方式結合兩個金鑰。使用 s2n-tls,您可以設定HTTP用戶端以偏好後量子 TLS,其放置ECDH方式為 Kyber 首先在偏好設定清單中。為了確保相容性,傳統金鑰交換演算法仍包含在偏好設定清單中,但偏好設定順序較低。

如果進行中的研究顯示 Kyber 演算法缺乏預期的量子後強度,混合金鑰的強度至少與目前使用的單一ECDH金鑰相同。在後量子演算法的研究完成之前,我們建議使用混合型演算法,而不要單獨使用後量子演算法。

TLS 搭配 使用混合後量子 AWS KMS

您可以使用混合後量子TLS來呼叫 AWS KMS。設定HTTP用戶端測試環境時,請注意下列資訊:

傳輸中加密

中的混合密碼套件 s2n-tls 僅用於傳輸中的加密。它們會在資料從用戶端傳輸到 AWS KMS 端點時保護您的資料。 AWS KMS 不會使用這些密碼套件來加密 下的資料 AWS KMS keys。

相反地,當在KMS金鑰下 AWS KMS 加密資料時,它會使用對稱密碼編譯搭配 256 位元金鑰,並在 Galois 計數器模式 (AES-GCM) 演算法中使用進階加密標準,而該演算法已可抗量子。在 256 位元下建立的加密文字上,理論上未來的大規模量子運算攻擊 AES-GCM 金鑰會將金鑰的有效安全性降低到 128 位元。此安全層級足以對 AWS KMS 密碼文字進行暴力攻擊。

支援的系統

在 中使用混合密碼套件 s2n-tls 目前僅 Linux 系統支援 。此外,這些密碼套件僅支援支援 AWS 一般執行期SDKs的 中,例如 AWS SDK for Java 2.x。如需範例,請參閱設定混合後量子 TLS

AWS KMS 端點

使用混合密碼套件時,請使用標準 AWS KMS 端點。中的混合密碼套件 s2n-tls 與 FIPS 的 140-2 已驗證端點 AWS KMS不相容。

當您將HTTP用戶端設定為偏好使用 的後量子TLS連線時 s2n-tls,後量子密碼首先在密碼偏好設定清單中。不過,為了確保相容性,偏好設定清單包括在偏好設定順序中較低的傳統、非混合式密碼。當您將HTTP用戶端設定為偏好TLS使用 140-2 驗證端點的 AWS KMS FIPS後量子時,s2n-tls 交涉傳統、非混合金鑰交換密碼。

如需每個 的 AWS KMS 端點清單 AWS 區域,請參閱中的AWS Key Management Service 端點和配額Amazon Web Services 一般參考。如需FIPS端點的相關資訊,請參閱中的FIPS端點Amazon Web Services 一般參考

預期效能

我們的早期基準測試顯示 s2n-tls 比傳統TLS密碼套件慢。效果會因網路設定檔、CPU速度、核心數量和您的通話率而有所不同。如需效能測試結果,請參閱如何使用 Kyber TLS調整混合量子後密碼編譯

進一步了解 TLS中的後量子 AWS KMS

如需在 TLS中使用混合後量子的詳細資訊 AWS KMS,請參閱下列資源。