AWS Gizli Bilgi Yöneticisi artık sırları kuantum tehditlerine karşı korumak için hibrit kuantum sonrası TLS desteği sunuyor

Yayınlanma Tarihi: 14 Nis 2026

AWS Gizli Bilgi Yöneticisi artık, sırların alınması ve yönetilmesi sırasında TLS bağlantılarını güvence altına almak için ML-KEM (Modül-Lattice tabanlı Anahtar Kapsülleme Mekanizması) kullanarak hibrit kuantum sonrası anahtar değişimini destekliyor. Bu koruma, Gizli Bilgi Yöneticisi Aracısı (sürüm 2.0.0+), AWS Lambda uzantısı (sürüm 19+) ve Gizli Bilgi Yöneticisi CSI Sürücüsü (sürüm 2.0.0+) için otomatik olarak etkinleştirilir. SDK tabanlı istemciler için hibrit kuantum sonrası anahtar değişimi; Rust, Go, Node.js, Kotlin, Python (OpenSSL 3.5+ ile) ve Java v2 (v2.35.11+) dahil olmak üzere desteklenen AWS SDK'larında kullanılabilir.

Bu lansmanla birlikte uygulamalarınız, klasik anahtar değişimi ile kuantum sonrası şifrelemeyi birleştiren TLS bağlantıları üzerinden gizli bilgileri alabilir. Böylece hem geleneksel şifreleme saldırılarına hem de "şimdi topla, sonra şifreyi çöz" (HNDL) olarak bilinen gelecekteki kuantum bilgi işlem tehditlerine karşı korunma sağlanır. Java v2 dışındaki en güncel istemci sürümlerini kullanan müşteriler için herhangi bir kod değişikliği, yapılandırma güncellemesi veya geçiş süreci gerekmez. Örneğin, başlangıçta birden fazla gizli bilgi gerektiren bir mikro hizmet, yalnızca Gizli Bilgi Yöneticisi Aracısı'nın en güncel sürümüne yükselterek bu gizli bilgileri kuantuma dirençli TLS bağlantıları üzerinden alabilir. Hibrit kuantum sonrası anahtar değişiminin etkin olduğunu doğrulamak için, GetSecretValue API çağrılarının tlsDetails alanında yer alan "X25519MLKEM768" anahtar değişim algoritmasına ilişkin CloudTrail günlüklerini kontrol edebilirsiniz.

AWS Gizli Bilgi Yöneticisi için ML-KEM tabanlı hibrit kuantum sonrası anahtar değişimi, AWS Gizli Bilgi Yöneticisi'nin desteklendiği tüm AWS Bölgelerinde kullanılabilir. Daha fazla bilgi edinmek için AWS Gizli Bilgi Yöneticisi belgelerini ve AWS Kuantum Sonrası Şifreleme geçiş sayfasını ziyaret edin.