Verwenden Sie den hybriden Schlüsselaustausch nach dem Quantum-Verfahren mit AWS Transfer Family - AWS Transfer Family

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden Sie den hybriden Schlüsselaustausch nach dem Quantum-Verfahren mit AWS Transfer Family

AWS Transfer Family unterstützt für das Secure Shell (SSH) -Protokoll eine hybride Option zur Einrichtung eines Schlüssels nach der Installation eines Quantenschlüssels. Die Einrichtung von Quantenschlüsseln ist erforderlich, da es bereits möglich ist, den Netzwerkverkehr aufzuzeichnen und für die future Entschlüsselung durch einen Quantencomputer zu speichern, was als Store-Now-Harvest-Later-Angriff bezeichnet wird.

Sie können diese Option verwenden, wenn Sie eine Verbindung zu Transfer Family herstellen, um Dateien sicher in und aus dem Amazon Simple Storage Service (Amazon S3) -Speicher oder Amazon Elastic File System (Amazon EFS) zu übertragen. Die Einrichtung von hybriden Schlüsseln nach dem Quantenprozess in SSH führt Mechanismen zur Einrichtung von Schlüsseln ein, die nach dem Quantenverfahren eingerichtet wurden. Diese werden in Verbindung mit klassischen Schlüsselaustauschalgorithmen verwendet. SSH-Schlüssel, die mit klassischen Chiffrier-Suites erstellt wurden, sind mit der aktuellen Technologie vor Brute-Force-Angriffen geschützt. Es wird jedoch nicht erwartet, dass die klassische Verschlüsselung nach dem Aufkommen von Quantencomputern in future sicher bleibt.

Wenn Ihr Unternehmen auf die langfristige Vertraulichkeit von Daten angewiesen ist, die über eine Transfer Family Family-Verbindung übertragen werden, sollten Sie einen Plan zur Umstellung auf Post-Quanten-Kryptografie in Betracht ziehen, bevor große Quantencomputer für den Einsatz verfügbar sind.

Um heute verschlüsselte Daten vor möglichen future Angriffen zu schützen, beteiligt AWS sich die Kryptografie-Community an der Entwicklung quantenresistenter oder Post-Quanten-Algorithmen. Wir haben in Transfer Family hybride Verschlüsselungssuiten für den Schlüsselaustausch nach dem Quantenaustausch implementiert, die klassische Elemente und Post-Quanten-Elemente kombinieren.

Diese hybriden Verschlüsselungssammlungen sind in den meisten Regionen für den Einsatz auf Ihren Produktions-Workloads verfügbar. AWS Da sich die Leistungsmerkmale und Bandbreitenanforderungen von Hybrid-Cipher Suites jedoch von denen klassischer Schlüsselaustauschmechanismen unterscheiden, empfehlen wir, sie auf Ihren Transfer Family Family-Verbindungen zu testen.

Weitere Informationen zur Post-Quanten-Kryptografie finden Sie im Sicherheits-Blogbeitrag Post-Quantum Cryptography.

Informationen zum hybriden Schlüsselaustausch in SSH nach der Quantenzeit

Transfer Family unterstützt Post-Quantum-Hybrid-Schlüsselaustausch-Verschlüsselungssuiten, die sowohl den klassischen Elliptic Curve Diffie-Hellman (ECDH) -Schlüsselaustauschalgorithmus als auch CRYSTALS Kyber verwenden. Kyber ist ein Public-Key-Verschlüsselungs- und Schlüsseletablierungsalgorithmus, den das National Institute for Standards and Technology (NIST) als seinen ersten Standardalgorithmus nach der Quantenschlüsselvereinbarung bezeichnet hat.

Der Client und der Server führen immer noch einen ECDH-Schlüsselaustausch durch. Darüber hinaus kapselt der Server einen gemeinsamen geheimen Schlüssel für die Zeit nach dem Quantum in den öffentlichen KEM-Schlüssel des Clients ein, der in der SSH-Schlüsselaustauschnachricht des Clients angekündigt wird. Diese Strategie kombiniert die hohe Sicherheit eines klassischen Schlüsselaustauschs mit der Sicherheit des geplanten Schlüsselaustauschs nach dem Quantenaustausch, um sicherzustellen, dass die Handshakes geschützt sind, solange das ECDH oder das gemeinsame geheime Post-Quantum-Geheimnis nicht geknackt werden können.

So funktioniert die Etablierung hybrider Schlüssel nach der Quantenentwicklung in Transfer Family

AWS hat kürzlich die Unterstützung für den Austausch von Schlüsseln nach dem Quantenzugriff bei SFTP-Dateiübertragungen in angekündigt. AWS Transfer Family Transfer Family skaliert business-to-business Dateiübertragungen an AWS Speicherdienste mithilfe von SFTP und anderen Protokollen sicher. SFTP ist eine sicherere Version des File Transfer Protocol (FTP), das über SSH läuft. Die Unterstützung von Transfer Family nach dem Quanten-Schlüsselaustausch legt die Sicherheitslatte für Datenübertragungen über SFTP höher.

Die SFTP-Unterstützung für den Post-Quanten-Hybrid-Schlüsselaustausch in der Transfer Family umfasst die Kombination der Post-Quanten-Algorithmen Kyber-512, Kyber-768 und Kyber-1024 mit ECDH über P256-, P384-, P521- oder Curve25519-Kurven. Die folgenden entsprechenden Methoden für den SSH-Schlüsselaustausch sind im Entwurf für den Austausch von SSH-Schlüsseln nach dem Quanten-Hybrid-Schlüsselaustausch spezifiziert.

  • ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org

  • ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org

  • ecdh-nistp521-kyber-1024r3-sha512-d00@openquantumsafe.org

  • x25519-kyber-512r3-sha256-d00@amazon.com

Anmerkung

Diese neuen Methoden für den Schlüsselaustausch können sich ändern, wenn sich der Entwurf in Richtung Standardisierung weiterentwickelt oder wenn NIST den Kyber-Algorithmus ratifiziert.

Warum Kyber?

AWS engagiert sich für die Unterstützung standardisierter, interoperabler Algorithmen. Kyber ist der erste Post-Quantum-Verschlüsselungsalgorithmus, der vom NIST-Projekt Post-Quantum Cryptography für die Standardisierung ausgewählt wurde. Einige Normungsgremien integrieren Kyber bereits in Protokolle. AWS unterstützt Kyber bereits in TLS auf einigen AWS API-Endpunkten.

Im Rahmen dieser Verpflichtung AWS hat das Unternehmen der IETF einen Vorschlagsentwurf für Post-Quanten-Kryptografie vorgelegt, der Kyber mit NIST-zugelassenen Kurven wie P256 für SSH kombiniert. Um die Sicherheit für unsere Kunden zu verbessern, folgt die AWS Implementierung des Post-Quantum-Schlüsselaustauschs in SFTP und SSH diesem Entwurf. Wir planen, future Aktualisierungen zu unterstützen, bis unser Vorschlag von der IETF angenommen wird und ein Standard wird.

Die neuen Methoden für den Schlüsselaustausch (im Abschnitt aufgeführtSo funktioniert die Etablierung hybrider Schlüssel nach der Quantenentwicklung in Transfer Family) könnten sich ändern, wenn sich der Entwurf in Richtung Standardisierung weiterentwickelt oder wenn NIST den Kyber-Algorithmus ratifiziert.

Anmerkung

Unterstützung für Post-Quantum-Algorithmen ist derzeit für den Austausch von Hybrid-Schlüsseln in TLS für AWS KMS (siehe Hybrid-Post-Quantum-TLS verwenden mit), und API-Endpunkten verfügbar. AWS KMSAWS Certificate Manager AWS Secrets Manager

Hybrider SSH-Schlüsselaustausch und kryptografische Anforderungen (FIPS 140)

Für Kunden, die FIPS-Konformität benötigen, bietet Transfer Family FIPS-zertifizierte Kryptografie in SSH mithilfe der AWS FIPS 140-zertifizierten Open-Source-Kryptografiebibliothek -LC. AWSDie im TransferSecurityPolicy -PQ-SSH-FIPS-Experimental-2023-04 in Transfer Family unterstützten Post-Quantum-Hybrid-Schlüsselaustauschmethoden sind gemäß SP 800-56Cr2 von NIST (Abschnitt 2) FIPS-zugelassen. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) und die französische Agence nationale de la sécurité des systèmes d'Information (ANSSI) empfehlen ebenfalls solche Methoden für den hybriden Schlüsselaustausch nach dem Quantenverfahren.

Testen des hybriden Schlüsselaustauschs nach dem Quantenprozess in der Transfer Family

In diesem Abschnitt werden die Schritte beschrieben, die Sie unternehmen, um den hybriden Schlüsselaustausch nach dem Quantenverfahren zu testen.

  1. Aktivieren Sie den hybriden Schlüsselaustausch nach dem Quantum-Verfahren auf Ihrem SFTP-Endpunkt.

  2. Verwenden Sie einen SFTP-Client (z. B.Richten Sie einen SFTP-Client ein, der den hybriden Schlüsselaustausch nach dem Quantum-Verfahren unterstützt), der den hybriden Schlüsselaustausch nach dem Quantenverfahren unterstützt, und folgen Sie dabei den Anweisungen im oben genannten Spezifikationsentwurf.

  3. Übertragen Sie eine Datei mit einem Transfer Family Family-Server.

  4. Bestätigen Sie den Hybrid-Schlüsselaustausch nach dem Quantum-Verfahren in SFTP.

Aktivieren Sie den hybriden Schlüsselaustausch nach dem Quantum-Verfahren auf Ihrem SFTP-Endpunkt

Sie können die SSH-Richtlinie auswählen, wenn Sie einen neuen SFTP-Serverendpunkt in Transfer Family erstellen, oder indem Sie die Optionen für den kryptografischen Algorithmus in einem vorhandenen SFTP-Endpunkt bearbeiten. Der folgende Snapshot zeigt ein Beispiel dafür, AWS Management Console wo Sie die SSH-Richtlinie aktualisieren.

Zeigt die Post-Quantum-Richtlinie an, die für die Optionen des kryptografischen Algorithmus ausgewählt wurde.

Die SSH-Richtliniennamen, die den Schlüsselaustausch nach dem Quantum unterstützen, lauten Policy-PQ-SSH-Experimental-2023-04 und TransferSecurity Policy-PQ-SSH-FIPS-Experimental-2023-04. TransferSecurity Weitere Informationen zu den Richtlinien von Transfer Family finden Sie unterSicherheitsrichtlinien für AWS Transfer Family Server.

Richten Sie einen SFTP-Client ein, der den hybriden Schlüsselaustausch nach dem Quantum-Verfahren unterstützt

Nachdem Sie die richtige Post-Quantum-SSH-Richtlinie in Ihrem SFTP Transfer Family-Endpunkt ausgewählt haben, können Sie in Transfer Family mit Post-Quantum-SFTP experimentieren. Sie können einen SFTP-Client (wie OQS OpenSSH) verwenden, der den Post-Quantum-Hybrid-Schlüsselaustausch unterstützt, indem Sie die Anweisungen im oben genannten Spezifikationsentwurf befolgen.

OQS OpenSSH ist ein Open-Source-Fork von OpenSSH, der SSH mithilfe von quantensicherer Kryptografie erweitert. liboqs liboqsist eine Open-Source-C-Bibliothek, die quantenresistente kryptografische Algorithmen implementiert. OQS OpenSSH und liboqs sind Teil des Open Quantum Safe (OQS) -Projekts.

Um den Post-Quantum-Hybrid-Schlüsselaustausch in Transfer Family SFTP mit OQS OpenSSH zu testen, müssen Sie OQS OpenSSH erstellen, wie in der README-Datei des Projekts beschrieben. Nachdem Sie OQS OpenSSH erstellt haben, können Sie den Beispiel-SFTP-Client ausführen, um eine Verbindung zu Ihrem SFTP-Endpunkt herzustellen (z. B.s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com), indem Sie die Post-Quantum-Hybrid-Schlüsselaustauschmethoden verwenden, wie im folgenden Befehl gezeigt.

./sftp -S ./ssh -v -o \ KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org \ -i username_private_key_PEM_file \ username@server-id.server.transfer.region-id.amazonaws.com

Ersetzen Sie im vorherigen Befehl die folgenden Elemente durch Ihre eigenen Informationen:

  • Ersetzen Sie Username_Private_Key_PEM_File durch die PEM-codierte Datei mit dem privaten Schlüssel des SFTP-Benutzers

  • Ersetzen Sie den Benutzernamen durch den SFTP-Benutzernamen

  • Ersetzen Sie die Server-ID durch die Transfer Family Family-Server-ID

  • Ersetzen Sie die Region-ID durch die tatsächliche Region, in der sich Ihr Transfer Family Family-Server befindet

Bestätigen Sie den Hybrid-Schlüsselaustausch nach dem Quantum-Verfahren in SFTP

Überprüfen Sie die Client-Ausgabe, um sicherzustellen, dass der hybride Schlüsselaustausch nach dem Quantenverfahren während einer SSH-Verbindung für SFTP zu Transfer Family verwendet wurde. Optional können Sie ein Programm zur Paketerfassung verwenden. Wenn Sie den Open Quantum Safe OpenSSH-Client verwenden, sollte die Ausgabe etwa wie folgt aussehen (wobei der Kürze halber irrelevante Informationen weggelassen werden):

$./sftp -S ./ssh -v -o KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org -i username_private_key_PEM_file username@s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com OpenSSH_8.9-2022-01_p1, Open Quantum Safe 2022-08, OpenSSL 3.0.2 15 Mar 2022 debug1: Reading configuration data /home/lab/openssh/oqs-test/tmp/ssh_config debug1: Authenticator provider $SSH_SK_PROVIDER did not resolve; disabling debug1: Connecting to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com [xx.yy.zz..12] port 22. debug1: Connection established. [...] debug1: Local version string SSH-2.0-OpenSSH_8.9-2022-01_ debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1 debug1: compat_banner: no match: AWS_SFTP_1.1 debug1: Authenticating to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com:22 as 'username' debug1: load_hostkeys: fopen /home/lab/.ssh/known_hosts2: No such file or directory [...] debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org debug1: kex: host key algorithm: ssh-ed25519 debug1: kex: server->client cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: kex: client->server cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: SSH2_MSG_KEX_ECDH_REPLY received debug1: Server host key: ssh-ed25519 SHA256:e3b0c44298fc1c149afbf4c8996fb92427ae41e4649 [...] debug1: rekey out after 4294967296 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: rekey in after 4294967296 blocks [...] Authenticated to AWS.Tranfer.PQ.SFTP.test-endpoint.aws.com ([xx.yy.zz..12]:22) using "publickey".s debug1: channel 0: new [client-session] [...] Connected to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com. sftp>

Die Ausgabe zeigt, dass die Kundenverhandlung mithilfe der ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org Post-Quantum-Hybridmethode stattgefunden hat und erfolgreich eine SFTP-Sitzung eingerichtet wurde.