AWS Secrets Manager รองรับ TLS ยุคหลังควอนตัมแบบไฮบริดเพื่อปกป้องข้อมูลลับทางเทคนิคจากภัยคุกคามควอนตัมแล้ว
AWS Secrets Manager รองรับการแลกเปลี่ยนคีย์ยุคหลังควอนตัมแบบไฮบริดโดยใช้ ML-KEM (กลไกการห่อคีย์ที่ใช้โครงสร้างแลตทิซแบบโมดูล) เพื่อรักษาความปลอดภัยของการเชื่อมต่อ TLS สำหรับการดึงข้อมูลและจัดการข้อมูลลับทางเทคนิค การป้องกันนี้ถูกเปิดใช้งานโดยอัตโนมัติใน Secrets Manager Agent (เวอร์ชัน 2.0.0+), ส่วนขยาย AWS Lambda (เวอร์ชัน 19+) และ Secrets Manager CSI Driver (เวอร์ชัน 2.0.0+) สำหรับไคลเอนต์ที่ใช้ SDK การแลกเปลี่ยนคีย์ยุคหลังควอนตัมแบบไฮบริดพร้อมใช้งานใน AWS SDK ที่รองรับ ได้แก่ Rust, Go, Node.js, Kotlin, Python (พร้อม OpenSSL 3.5+) และ Java v2 (v2.35.11+)
ด้วยการเปิดตัวครั้งนี้ แอปพลิเคชันของคุณจะดึงข้อมูลข้อมูลลับทางเทคนิคผ่านการเชื่อมต่อ TLS ที่ผสานการแลกเปลี่ยนคีย์แบบดั้งเดิมเข้ากับการเข้ารหัสแบบทนทานต่อคอมพิวเตอร์ควอนตัม ซึ่งช่วยป้องกันทั้งการโจมตีทางคริปโตกราฟีแบบดั้งเดิมและภัยคุกคามจากการประมวลผลแบบควอนตัมในอนาคตที่เรียกว่า "Harvest now, decrypt later (เก็บข้อมูลตอนนี้ ถอดรหัสภายหลัง)" (HNDL) ไม่จำเป็นต้องมีการเปลี่ยนแปลงโค้ด การอัปเดตการกำหนดค่า หรือความพยายามในการย้ายระบบ สำหรับลูกค้าที่ใช้เวอร์ชันไคลเอนต์ล่าสุด ยกเว้น Java v2 ตัวอย่างเช่น ไมโครเซอร์วิสที่ต้องการข้อมูลลับทางเทคนิคหลายรายการในช่วงเริ่มต้น สามารถดึงข้อมูลเหล่านั้นผ่านการเชื่อมต่อ TLS แบบทนทานต่อคอมพิวเตอร์ควอนตัมได้ เพียงแค่อัปเกรดเป็น Secrets Manager Agent เวอร์ชันล่าสุด คุณสามารถตรวจสอบได้ว่าการแลกเปลี่ยนคีย์ยุคหลังควอนตัมแบบไฮบริดทำงานอยู่ โดยตรวจสอบข้อมูลบันทึก CloudTrail สำหรับอัลกอริทึมการแลกเปลี่ยนคีย์ "X25519MLKEM768" ในฟิลด์ tlsDetails ของการเรียกใช้ API ของ GetSecretValue
การแลกเปลี่ยนคีย์ยุคหลังควอนตัมแบบไฮบริดโดยใช้ ML-KEM สำหรับ AWS Secrets Manager พร้อมใช้งานใน AWS Region ทุกแห่งที่รองรับ AWS Secrets Manager หากต้องการเรียนรู้เพิ่มเติม โปรดไปที่เอกสารประกอบ AWS Secrets Manager และหน้าการย้ายระบบการเข้ารหัสแบบทนทานต่อคอมพิวเตอร์ควอนตัมของ AWS