Veröffentlicht am: Mar 16, 2022
Verbindungen zu AWS Key Management Service (AWS KMS) und AWS Certificate Manager (ACM) nutzen jetzt die hybride Post-Quantum-Schlüsselerstellung für das Transport-Layer-Security-Protokoll (SSL/TLS). Diese hybriden Post-Quantum-TLS-Konfigurationen verwenden die Schlüsselkapselungsmechanismen (KEMs) aus Runde 3 des NIST Post-Quantum Cryptography (PQC)-Auswahlprozesses. Dies ermöglicht es Ihnen, die potenziellen Auswirkungen von PQC-Algorithmen auf die Leistung zu messen, bevor eine offizielle Standardisierung angekündigt wird. Sie können auch von der längerfristigen Vertraulichkeit profitieren, die das hybride Post-Quantum-TLS bietet.
Die drei angebotenen PQC-Schlüsselkapselungsmechanismen sind Kyber, BIKE und SIKE. Hybrides Post-Quantum-TLS kombiniert eine klassische Schlüsselvereinbarung, wie ECDHE, mit einem dieser KEMs. Das Ergebnis ist, dass Ihre TLS-Verbindungen die Sicherheitseigenschaften sowohl des klassischen als auch des Post-Quantum-Schlüsselaustauschs erben.
Hybrides Post-Quantum TLS zur Verbindung zu AWS KMS und ACM ist in allen öffentlichen AWS-Regionen verfügbar. Diese Hybrid Post-Quantum TLS-Chiffren führen während des TLS-Handshake bei der Verbindung zum Service einen zusätzlichen Post-Quantum-Schlüsselaustausch durch und verändern keine Service-APIs. Es werden aktuell keine Änderungen an den von ACM unterstützten Zertifikattypen vorgenommen.
Um zu beginnen, lesen Sie die Dokumentation und dieses Java-Beispielprojekt, das zeigt, wie Sie die neue hybride Post-Quantum-TLS-Konfiguration verwenden.
Aktualisiert am 21. Juli 2022, um klarzustellen, dass die Post-Quantum-Funktionen spezifisch für Verbindungen zu AWS KMS und ACM sind.