عملاء AWS Secrets Manager يدعمون الآن بروتوكول TLS المختلط للتشفير ما بعد الكم لحماية الأسرار من التهديدات الكمية

:تاريخ النشر 14 أبريل 2026

يدعم عملاء AWS Secrets Manager الآن تبادل المفاتيح المختلطة بعد الكم باستخدام ML-KEM (آلية تغليف المفاتيح القائمة على خوارزميات التشفير) لتأمين اتصالات TLS من أجل استرداد الأسرار. يتم تمكين هذه الحماية تلقائيًا في خدمة Secrets Manager Agent (الإصدار 2.0.0 أو إصدار أحدث)، ومُلحق AWS Lambda (الإصدار 19 أو إصدار أحدث)، وAWS Secrets and Configuration Provider (الإصدار 2.0.0 أو إصدار أحدث). بالنسبة للعملاء القائمة على SDK، يتوفر تبادل المفاتيح المختلطة ما بعد الكم في حزم AWS SDK المدعومة وتشمل Rust وGo وNode.js وKotlin وPython (باستخدام OpenSSL 3.5 أو إصدار أحدث) وJava v2 (v2.35.11 أو إصدار أحدث).

من خلال هذا الطرح، تستعيد تطبيقاتك الأسرار عبر اتصالات TLS من خلال عملاء Secrets Manager، حيث تجمع بين تبادل المفاتيح التقليدي وتشفير ما بعد الكم، للحماية من هجمات التشفير التقليدية ومخاطر الحوسبة الكمية المتوقعة في المستقبل المعروفة باسم "الحصاد الآن وفك التشفير لاحقًا" (HNDL). لا يلزم إجراء تغييرات في التعليمات البرمجية أو تحديثات التكوين أو جهود الترحيل لحالات الاستخدام التي تمت ترقيتها بالفعل إلى أحدث إصدارات العميل، باستثناء Java v2 (راجع الوثائق للحصول على التفاصيل). على سبيل المثال، يمكن الآن لخدمة مصغرة تتطلب إدخال أسرار متعددة عند بدء التشغيل استردادها عبر اتصالات TLS مقاومة للحوسبة الكمية عن طريق الترقية ببساطة إلى أحدث إصدار من Secrets Manager Agent. يمكنك التحقق من أن تبادل المفاتيح المختلط ما بعد الكم فعال عن طريق التحقق من سجلات AWS CloudTrail لخوارزمية تبادل المفاتيح "X25519MLKEM768" في حقل tlsDetails الخاص باستدعاءات برمجة تطبيقات GetSecretValue.

استنادًا إلى الدعم من جانب الخدمة لتبادل المفاتيح المختلطة بعد الكم باستخدام ML-KEM الذي تم إطلاقه في عام 2025 (انظر مدونة الإطلاق هنا)، يوسع هذا الإصدار دعم تبادل المفاتيح المختلطة بعد الكم لـ TLS ليشمل جميع عملاء Secrets Manager. لمعرفة مزيد من المعلومات، تفضل بزيارة وثائق AWS Secrets Manager وصفحة ترحيل تشفير AWS لما بعد الكم. راجع منشور المدونة لمزيد من التفاصيل: حماية أسرارك من المخاطر الكمية.