Uso del intercambio de claves híbrido poscuántico con AWS Transfer Family - AWS Transfer Family

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso del intercambio de claves híbrido poscuántico con AWS Transfer Family

AWS Transfer Family admite una opción híbrida de establecimiento de claves poscuánticas para el protocolo Secure Shell (SSH). El establecimiento de claves poscuánticas es necesario porque ya es posible registrar el tráfico de la red y guardarlo para su descifrado en el futuro mediante un ordenador cuántico, lo que se denomina ataque. store-now-harvest-later

Puede utilizar esta opción cuando se conecte a Transfer Family para realizar transferencias de archivos seguras hacia y desde el almacenamiento de Amazon Simple Storage Service (Amazon S3) o Amazon Elastic File System (Amazon EFS). El establecimiento híbrido de claves poscuánticas en SSH introduce mecanismos de establecimiento de claves poscuánticas, que utiliza junto con los algoritmos de intercambio de claves clásicos. Con la tecnología actual, las claves SSH creadas con los conjuntos de cifrado clásicos están a salvo de los ataques de fuerza bruta con tecnología actual. Sin embargo, no se espera que el cifrado clásico siga siendo seguro tras la aparición de la computación cuántica a gran escala en el futuro.

Si su organización depende de la confidencialidad a largo plazo de los datos que se transmiten a través de una conexión de Transfer Family, debería considerar un plan para migrar a la criptografía poscuántica antes de que las computadoras cuánticas a gran escala estén disponibles para su uso.

Para proteger los datos cifrados hoy contra posibles ataques futuros, AWS participa con la comunidad criptográfica en el desarrollo de algoritmos cuánticos resistentes o poscuánticos. Hemos implementado conjuntos de cifrado de intercambio de claves híbrido poscuántico en Transfer Family que combinan elementos clásicos y poscuánticos.

Estos conjuntos de cifrado híbridos están disponibles para su uso en las cargas de trabajo de producción en la mayoría de las regiones de AWS . Sin embargo, dado que las características de rendimiento y los requisitos de ancho de banda de los conjuntos de cifrado híbridos son diferentes de los mecanismos clásicos de intercambio de claves, le recomendamos que los pruebe en sus conexiones de Transfer Family.

Obtenga más información sobre la criptografía poscuántica en la entrada del blog sobre la criptografía poscuántica.

Acerca del intercambio de claves híbrido poscuántico en SSH

Transfer Family admite conjuntos de cifrado de intercambio de claves híbridos poscuánticos, que utilizan tanto el clásico algoritmo de intercambio de claves Elliptic Curve Diffie-Hellman (ECDH, curva elíptica de Diffie-Hellman) como CRYSTALS Kyber. Kyber es un algoritmo de cifrado y establecimiento de claves públicas poscuántico que el National Institute for Standards and Technology (NIST) ha designado como su primer algoritmo estándar de acuerdo de claves poscuánticas.

El cliente y el servidor siguen intercambiando claves ECDH. Además, el servidor encapsula un secreto compartido poscuántico en la clave pública KEM poscuántica del cliente, que se anuncia en el mensaje de intercambio de claves SSH del cliente. Esta estrategia combina la alta seguridad de un intercambio de claves clásico con la seguridad de los intercambios de claves poscuánticos propuestos para ayudar a garantizar que los protocolos de enlace estén protegidos mientras no se pueda descifrar el ECDH o el secreto compartido poscuántico.

Cómo funciona el establecimiento de claves híbrido poscuántico en Transfer Family

AWS anunció recientemente su compatibilidad con el intercambio de claves poscuánticas en las transferencias de archivos SFTP en. AWS Transfer Family Transfer Family escala de forma segura las transferencias de business-to-business archivos a los servicios de AWS almacenamiento mediante SFTP y otros protocolos. SFTP es una versión más segura del Protocolo de File Transfer (FTP) que se ejecuta a través de SSH. La compatibilidad de intercambio de claves poscuántico de Transfer Family eleva el nivel de seguridad para las transferencias de datos a través de SFTP.

La compatibilidad del intercambio de claves híbrido poscuántico SFTP de Transfer Family incluye la combinación de los algoritmos poscuánticos Kyber-512, Kyber-768 y Kyber-1024, con ECDH sobre las curvas P256, P384, P521 o Curve25519. Los siguientes métodos de intercambio de claves SSH correspondientes se especifican en el borrador del intercambio de claves híbrido poscuántico SSH.

  • ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org

  • ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org

  • ecdh-nistp521-kyber-1024r3-sha512-d00@openquantumsafe.org

  • x25519-kyber-512r3-sha256-d00@amazon.com

nota

Estos nuevos métodos de intercambio de claves pueden cambiar a medida que el borrador avance hacia la estandarización o cuando el NIST ratifique el algoritmo Kyber.

¿Por qué Kyber?

AWS se compromete a respaldar algoritmos estandarizados e interoperables. Kyber es el primer algoritmo de cifrado poscuántico seleccionado para su estandarización por el proyecto de criptografía poscuántica del NIST. Algunos organismos de normalización ya están integrando Kyber en los protocolos. AWS ya es compatible con Kyber en TLS en algunos AWS puntos finales de API.

Como parte de este compromiso, AWS ha presentado un borrador de propuesta al IETF para la criptografía poscuántica que combina Kyber con curvas aprobadas por el NIST, como la P256 para SSH. Para ayudar a mejorar la seguridad de nuestros clientes, la AWS implementación del intercambio de claves poscuánticas en SFTP y SSH sigue ese borrador. Planeamos admitir actualizaciones futuras hasta que nuestra propuesta sea adoptada por el IETF y se convierta en un estándar.

Estos nuevos métodos de intercambio de claves (en la sección Cómo funciona el establecimiento de claves híbrido poscuántico en Transfer Family) pueden cambiar a medida que el borrador avance hacia la estandarización o cuando el NIST ratifique el algoritmo Kyber.

nota

Actualmente, se admite el uso de algoritmos poscuánticos para el intercambio de claves híbridas poscuánticas en TLS AWS KMS (consulte Uso del TLS poscuántico híbrido con) y puntos finales de API. AWS KMSAWS Certificate Manager AWS Secrets Manager

Requisitos criptográficos y de intercambio de claves híbrido poscuántico SSH (FIPS 140)

Para los clientes que requieren el cumplimiento de FIPS, Transfer Family proporciona criptografía aprobada por FIPS en SSH mediante la biblioteca criptográfica de código abierto con certificación AWS FIPS 140, -LC. AWSLos métodos de intercambio de claves híbridos poscuánticos compatibles con el TransferSecurityPolicy -PQ-SSH-FIPS-Experimental-2023-04 de Transfer Family están aprobados por la FIPS según la norma SP 800-56Cr2 del NIST (sección 2). La Oficina Federal de Seguridad de la Información de Alemania (BSI) y la Agence nationale de la sécurité des systèmes d'information (ANSSI) de Francia también recomiendan estos métodos de intercambio de claves híbrido poscuántico.

Prueba del intercambio de claves híbrido poscuántico en Transfer Family

En esta sección, se describen los pasos que debe seguir para probar el intercambio de claves híbrido poscuántico.

  1. Habilite el intercambio de claves híbrido poscuántico en su punto de conexión SFTP.

  2. Utilice un cliente SFTP (por ejemplo, Configuración de un cliente SFTP que admita el intercambio de claves híbrido poscuántico) que admita el intercambio de claves híbrido poscuántico siguiendo las instrucciones de la especificación del borrador mencionado anteriormente.

  3. Transfiera un archivo mediante un servidor de Transfer Family.

  4. Confirmación del intercambio de claves híbrido poscuántico en SFTP.

Habilite el intercambio de claves híbrido poscuántico en su punto de conexión SFTP

Puede elegir la política SSH al crear un nuevo punto de conexión de servidor SFTP en Transfer Family o al editar las opciones del algoritmo criptográfico en un punto de conexión SFTP existente. La siguiente instantánea muestra un ejemplo de la AWS Management Console dónde actualiza la política SSH.

Muestra la política poscuántica seleccionada para las opciones del algoritmo criptográfico.

Los nombres de las políticas de SSH que admiten el intercambio de claves poscuántico son -PQ-SSH-Experimental-2023-04 TransferSecurityPolicy y -PQ-SSH-FIPS-Experimental-2023-04. TransferSecurityPolicy Para obtener más información sobre las políticas de Transfer Family, consulte Políticas de seguridad para servidores AWS Transfer Family.

Configuración de un cliente SFTP que admita el intercambio de claves híbrido poscuántico

Tras seleccionar la política SSH poscuántica correcta en el punto de conexión SFTP de Transfer Family, puede experimentar con el SFTP poscuántico en Transfer Family. Utilice un cliente SFTP (por ejemplo, OQS OpenSSH) que admita el intercambio de claves híbrido poscuántico siguiendo las instrucciones de la especificación del borrador mencionado anteriormente.

Open Quantum Safe (OQS) OpenSSH es una ramificación de código abierto de OpenSSH que añade criptografía de seguridad cuántica a SSH mediante el uso de liboqs. liboqs es una biblioteca C de código abierto que implementa algoritmos criptográficos resistentes a la información cuántica. OQS OpenSSH y liboqs forman parte del proyecto Open Quantum Safe (OQS).

Para probar el intercambio de claves híbrido poscuántico SFTP en Transfer Family con OQS OpenSSH, debe compilar OQS OpenSSH como se explica en el README del proyecto. Después de crear OQS OpenSSH, puede ejecutar el cliente SFTP de ejemplo para conectarse a su punto de conexión SFTP (por ejemplo, s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com) mediante los métodos de intercambio de claves híbrido poscuántico, como se muestra en el siguiente comando.

./sftp -S ./ssh -v -o \ KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org \ -i username_private_key_PEM_file \ username@server-id.server.transfer.region-id.amazonaws.com

En el siguiente comando, reemplace los elementos siguientes con su propia información:

  • Reemplace username_private_key_PEM_file por el archivo de clave privada codificado en Privacy Enhanced Mail (PEM, correo de privacidad mejorada) del usuario SFTP

  • Sustituya nombre de usuario por el nombre de usuario de SFTP

  • Reemplace el server-id por el ID de servidor de Transfer Family

  • Reemplace el region-id por la región real en la que se encuentra el servidor de Transfer Family

Confirmación del intercambio de claves híbrido poscuántico en SFTP

Para confirmar que se utilizó el intercambio de claves híbrido poscuántico durante una conexión SSH para SFTP a Transfer Family, compruebe la salida del cliente. Si lo desea, puede utilizar un programa de captura de paquetes. Si utiliza el cliente Open Quantum Safe OpenSSH, la salida debería tener un aspecto similar al siguiente (se omite información irrelevante por motivos de brevedad):

$./sftp -S ./ssh -v -o KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org -i username_private_key_PEM_file username@s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com OpenSSH_8.9-2022-01_p1, Open Quantum Safe 2022-08, OpenSSL 3.0.2 15 Mar 2022 debug1: Reading configuration data /home/lab/openssh/oqs-test/tmp/ssh_config debug1: Authenticator provider $SSH_SK_PROVIDER did not resolve; disabling debug1: Connecting to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com [xx.yy.zz..12] port 22. debug1: Connection established. [...] debug1: Local version string SSH-2.0-OpenSSH_8.9-2022-01_ debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1 debug1: compat_banner: no match: AWS_SFTP_1.1 debug1: Authenticating to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com:22 as 'username' debug1: load_hostkeys: fopen /home/lab/.ssh/known_hosts2: No such file or directory [...] debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org debug1: kex: host key algorithm: ssh-ed25519 debug1: kex: server->client cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: kex: client->server cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: SSH2_MSG_KEX_ECDH_REPLY received debug1: Server host key: ssh-ed25519 SHA256:e3b0c44298fc1c149afbf4c8996fb92427ae41e4649 [...] debug1: rekey out after 4294967296 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: rekey in after 4294967296 blocks [...] Authenticated to AWS.Tranfer.PQ.SFTP.test-endpoint.aws.com ([xx.yy.zz..12]:22) using "publickey".s debug1: channel 0: new [client-session] [...] Connected to s-1111aaaa2222bbbb3.server.transfer.us-west-2.amazonaws.com. sftp>

La salida muestra que la negociación con el cliente se llevó a cabo mediante el método híbrido poscuántico ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org y que se estableció correctamente una sesión SFTP.