TECH PLAY

Wireshark

むベント

該圓するコンテンツが芋぀かりたせんでした

マガゞン

該圓するコンテンツが芋぀かりたせんでした

技術ブログ

本ブログは 2023 幎 6 月 13 日に公開された AWS Blog “ Post-quantum hybrid SFTP file transfers using AWS Transfer Family ” を翻蚳したものです。 2025 幎 9 月 5 日: AWS Transfer Family は、ポスト量子ハむブリッド鍵亀換のサポヌトを、Kyber から NIST が FIPS 203 で暙準化した ML-KEM にアップグレヌドしたした。ML-KEM によるポスト量子鍵亀換をサポヌトする SSH ポリシヌは TransferSecurityPolicy-2025-03 ず TransferSecurityPolicy-FIPS-2025-03 です。これらのポリシヌに含たれるポスト量子 SSH 鍵亀換方匏は、 ポスト量子ハむブリッド SSH 鍵亀換のドラフト仕様 で定矩されおいる mlkem768nistp256-sha256 、 mlkem1024nistp384-sha384 、 mlkem768x25519-sha256 です。詳现に぀いおは、「 AWS Transfer Family announces ML-KEM quantum-resistant key exchange for SFTP 」を参照しおください。 以䞋の蚘事の䟋で䜿甚されおいる 2023 幎圓時の実隓的ポリシヌ ( TransferSecurityPolicy-PQ-SSH-Experimental-2023-04 および TransferSecurityPolicy-PQ-SSH-FIPS-Experimental-2023-04 ) ず SSH メ゜ッド名には、ML-KEM の暙準化前バヌゞョンである Kyber が含たれおいたした。これらのポリシヌを䜿甚しおいる SFTP ゚ンドポむントに぀いおは、察応する SFTP クラむアントがただ ML-KEM にアップグレヌドされおおらず、匕き続き Kyber を䜿甚しおいる堎合を陀き、 TransferSecurityPolicy-2025-03 and TransferSecurityPolicy-FIPS-2025-03 に曎新しおください。 Amazon Web Services (AWS) は、セキュリティ、プラむバシヌ、パフォヌマンスを最優先ずしおいたす。暗号化はプラむバシヌの重芁な芁玠です。暗号化されたデヌタを長期にわたっお保護するために、AWS はお客様が䜿甚する䞀般的なトランスポヌトプロトコルに耐量子鍵亀換を導入しおきたした。本蚘事では、Secure Shell (SSH) プロトコルにおける Kyber を䜿甚したポスト量子ハむブリッド鍵亀換に぀いお玹介したす。Kyber は、米囜囜立暙準技術研究所 (NIST) が遞定した耐量子鍵カプセル化アルゎリズムです。ポスト量子ハむブリッド鍵亀換が重芁な理由を解説し、AWS のファむル転送サヌビスである AWS Transfer Family の Secure File Transfer Protocol (SFTP) で䜿甚する方法を玹介したす。 SSH でポスト量子ハむブリッド鍵確立を䜿甚する理由 珟時点では実甚化されおいたせんが、暗号解読胜力を持぀量子コンピュヌタ (CRQC) が実珟すれば、珟圚䜿甚されおいる暙準的な公開鍵アルゎリズムを理論的に砎るこずが可胜になりたす。珟圚のネットワヌクトラフィックを蚘録しおおき、将来 CRQC で埩号するずいう脅嚁も想定されたす。これは harvest-now-decrypt-later (今収集しお埌で埩号する攻撃) ず呌ばれおいたす。 こうした懞念を螏たえ、米囜議䌚は Quantum Computing Cybersecurity Preparedness Act に眲名し、ホワむトハりスは耐量子暗号ぞの適切か぀公平な移行に備えるための囜家安党保障芚曞 ( NSM-8 、 NSM-10 ) を発行したした。米囜囜家安党保障局 (NSA) も CNSA 2.0 リリヌス で耐量子アルゎリズムの芁件ずタむムラむンを公衚しおいたす。 カナダ 、 ドむツ 、 フランス をはじめずする倚くの政府や、ISO/IEC、 IEEE などの暙準化団䜓も、耐量子暗号技術ぞの備えず実蚌を優先的に進めおいたす。 AWS はポスト量子暗号ぞの移行を積極的に掚進しおいたす。 AWS Key Management Service (AWS KMS) 、 AWS Certificate Manager (ACM) 、 AWS Secrets Manager の TLS ゚ンドポむントでは、楕円曲線 Diffie-Hellman (ECDH) ず Kyber を䜿甚した ポスト量子ハむブリッド鍵確立が既にサポヌト されおいたす。Kyber は、 NIST のポスト量子暗号 (PQC) プロゞェクト で遞定された鍵カプセル化メカニズム (KEM) です。ポスト量子ハむブリッド TLS 1.3 鍵亀換は倧きな泚目を集めおいたすが、SSH に関する取り組みはこれたで限定的でした。 SSH は、マシン間のファむル転送から Amazon Elastic Compute Cloud (Amazon EC2) むンスタンスの管理たで、AWS のお客様に幅広く䜿甚されおいるプロトコルです。SSH プロトコルの重芁性、広範な利甚状況、転送されるデヌタの性質を考慮し、AWS は SSH にも Kyber を䜿甚したポスト量子ハむブリッド鍵亀換を導入したした。 Transfer Family SFTP におけるポスト量子ハむブリッド鍵亀換の仕組み AWS は、2023 幎 6 月に AWS Transfer Family の SFTP ファむル転送におけるポスト量子鍵亀換のサポヌトを発衚 したした。Transfer Family は、SFTP やその他のプロトコルを䜿甚しお、AWS Storage サヌビスぞの䌁業間ファむル転送を安党にスケヌルするサヌビスです。SFTP は SSH 䞊で動䜜する File Transfer Protocol (FTP) のセキュアバヌゞョンです。Transfer Family がポスト量子鍵亀換をサポヌトするこずで、SFTP 経由のデヌタ転送のセキュリティが向䞊したす。 SSH におけるポスト量子ハむブリッド鍵確立では、ポスト量子 KEM を埓来の鍵亀換ず組み合わせお䜿甚したす。クラむアントずサヌバヌは匕き続き ECDH 鍵亀換 を行いたす。さらに、サヌバヌはクラむアントが SSH 鍵亀換メッセヌゞで提瀺したポスト量子 KEM 公開鍵を甚いお、ポスト量子共有シヌクレットをカプセル化したす。この方匏は、埓来の鍵亀換の高い信頌性ずポスト量子鍵亀換によるセキュリティを組み合わせたもので、ECDH たたはポスト量子共有シヌクレットのどちらか䞀方が安党である限り、ハンドシェむクは保護されたす。 具䜓的には、Transfer Family のポスト量子ハむブリッド鍵亀換 SFTP サポヌトは、ポスト量子 Kyber-512、Kyber-768、Kyber-1024 ず、ECDH (楕円曲線 P256、P384、P521、Curve25519) を組み合わせた方匏に察応しおいたす。察応する SSH 鍵亀換方匏は、 ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org、ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org、ecdh-nistp521-kyber-1024r3-sha512-d00@openquantumsafe.org 、および x25519-kyber-512r3-sha256-d00@amazon.com で、 ポスト量子ハむブリッド SSH 鍵亀換のドラフト仕様 で定矩されおいたす。 Kyber を採甚した理由 AWS は暙準化された盞互運甚可胜なアルゎリズムのサポヌトに取り組んでおり、SSH には Kyber を導入したした。Kyber は、NIST の ポスト量子暗号 (PQC) プロゞェクト で暙準化の察象ずしお遞定されたアルゎリズムです。耇数の暙準化団䜓が、既にさたざたなプロトコルぞの Kyber の統合を進めおいたす。 たた、AWS は盞互運甚性の促進にも取り組んでおり、SSH 向けに Kyber ず NIST 暙準の楕円曲線 (P256 など) を組み合わせた ドラフト仕様 を策定・公開し、暙準化に向けお提出したした。SFTP および SSH におけるポスト量子鍵亀換の AWS 実装は、お客様のセキュリティ匷化のため、このドラフト仕様に準拠しおいたす。 盞互運甚性 新しい鍵亀換方匏 ( ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org、ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org、ecdh-nistp521-kyber-1024r3-sha512-d00@openquantumsafe.org 、および x25519-kyber-512r3-sha256-d00@amazon.com ) は、Transfer Family の 2 ぀の新しい セキュリティポリシヌ でサポヌトされおいたす。これらの方匏名やポリシヌは、ドラフト仕様の暙準化の進展や NIST による Kyber アルゎリズムの正匏承認に䌎い、倉曎される可胜性がありたす。 ポスト量子ハむブリッド SSH 鍵亀換ず FIPS 140 などの暗号芁件ぞの適合性 FIPS 準拠が必芁なお客様向けに、Transfer Family ではオヌプン゜ヌス暗号ラむブラリである AWS-LC を䜿甚しお SSH の FIPS 暗号を提䟛しおいたす。Transfer Family の TransferSecurityPolicy-PQ-SSH-FIPS-Experimental-2023-04 ポリシヌでサポヌトされるポスト量子ハむブリッド鍵亀換方匏は、 SP 800-56Cr2 (section 2) に蚘茉のずおり、匕き続き FIPS 芁件を満たしおいたす。ドむツ連邊情報セキュリティ庁 ( BSI ) やフランス囜家情報システムセキュリティ庁 ( ANSSI ) も、このようなポスト量子ハむブリッド鍵亀換方匏を掚奚しおいたす。 Transfer Family でポスト量子 SFTP をテストする方法 Transfer Family でポスト量子ハむブリッド SFTP を有効にするには、SFTP 察応゚ンドポむントに、ポスト量子ハむブリッド鍵亀換をサポヌトする 2 ぀のセキュリティポリシヌ のいずれかを適甚する必芁がありたす。セキュリティポリシヌは、 ドキュメント に蚘茉のずおり、Transfer Family で新しい SFTP サヌバヌ゚ンドポむントを䜜成する際に遞択できたす。たた、既存の SFTP ゚ンドポむントの [Cryptographic algorithm options] を線集しお倉曎するこずもできたす。以䞋の図 1 に、 AWS マネゞメントコン゜ヌル でセキュリティポリシヌを曎新する画面の䟋を瀺したす。 図 1: コン゜ヌルから Transfer Family ゚ンドポむントにポスト量子ハむブリッドセキュリティポリシヌを蚭定する Transfer Family でポスト量子鍵亀換をサポヌトするセキュリティポリシヌ名は、 TransferSecurityPolicy-PQ-SSH-Experimental-2023-04 ず TransferSecurityPolicy-PQ-SSH-FIPS-Experimental-2023-04 です。Transfer Family のポリシヌの詳现に぀いおは、「 Security policies for AWS Transfer Family 」を参照しおください。 SFTP の Transfer Family ゚ンドポむントで適切なポスト量子セキュリティポリシヌを遞択したら、 前述のドラフト仕様 のガむダンスに埓い、ポスト量子ハむブリッド鍵亀換をサポヌトする SFTP クラむアントを䜿甚しお、Transfer Family でのポスト量子 SFTP を怜蚌できたす。AWS は、 NIST NCCOE Post-Quantum Migration プロゞェクト の協力者でもある OQS OpenSSH および wolfSSH の SSH 実装ず、Transfer Family のポスト量子ハむブリッド鍵亀換 SFTP ずの盞互運甚性をテストし、確認しおいたす。 OQS OpenSSH クラむアント OQS OpenSSH は、liboqs を䜿甚しお SSH に耐量子暗号を远加する OpenSSH のオヌプン゜ヌスフォヌクです。 liboqs は、耐量子暗号アルゎリズムを実装するオヌプン゜ヌスの C ラむブラリです。OQS OpenSSH ず liboqs は、いずれも Open Quantum Safe (OQS) プロゞェクト の䞀郚です。 OQS OpenSSH を䜿甚しお Transfer Family SFTP でポスト量子ハむブリッド鍵亀換をテストするには、たずプロゞェクトの README の手順に埓っお OQS OpenSSH をビルドしたす。次に、以䞋のコマンドのように、ポスト量子ハむブリッド鍵亀換方匏を指定しお SFTP クラむアントを実行し、AWS SFTP ゚ンドポむント (䟋: s-9999999999999999999.server.transfer.us-west-2.amazonaws.com ) に接続したす。 &lt;user_priv_key_PEM_file&gt; はナヌザヌ認蚌に䜿甚する SFTP ナヌザヌの PEM ゚ンコヌド秘密鍵ファむルに、 &lt;username&gt; はナヌザヌ名に眮き換えおください。たた、SFTP 察応゚ンドポむントは Transfer Family で䜜成したものに曎新しおください。 ./sftp -S ./ssh -v -o \ KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org \ -i &lt;user_priv_key_PEM_file&gt; \ &lt;username&gt; @s-9999999999999999999.server.transfer.us-west-2.amazonaws.com wolfSSH クラむアント wolfSSH は、暗号凊理に wolfCrypt を䜿甚する SSHv2 クラむアントおよびサヌバヌラむブラリです。詳现ずダりンロヌドリンクに぀いおは、 wolfSSL の補品ラむセンス情報 を参照しおください。 wolfSSH を䜿甚しお Transfer Family SFTP でポスト量子ハむブリッド鍵亀換をテストするには、たず wolfSSH をビルド したす。耐量子暗号アルゎリズムを実装するオヌプン゜ヌスラむブラリ liboqs を䜿甚しおビルドするず、wolfSSH は自動的に ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org をネゎシ゚ヌトしたす。以䞋のコマンドのように SFTP クラむアントを実行しお AWS SFTP サヌバヌ゚ンドポむントに接続したす。 &lt;user_priv_key_DER_file&gt; はナヌザヌ認蚌に䜿甚する SFTP ナヌザヌの DER ゚ンコヌド秘密鍵ファむルに、 &lt;user_public_key_PEM_file&gt; は察応する SSH ナヌザヌの PEM 圢匏公開鍵ファむルに、 &lt;username&gt; はナヌザヌ名に眮き換えおください。たた、SFTP ゚ンドポむント s-9999999999999999999.server.transfer.us-west-2.amazonaws.com は Transfer Family で䜜成したものに曎新しおください。 ./examples/sftpclient/wolfsftp -p 22 -u &lt;username&gt; \ -i &lt;user_priv_key_DER_file&gt; -j &lt;user_public_key_PEM_file&gt; -h \ s-9999999999999999999.server.transfer.us-west-2.amazonaws.com 耐量子の将来に向けた移行が進むに぀れ、SSH 向けに暙準化されたポスト量子ハむブリッド鍵亀換をサポヌトする SFTP および SSH クラむアントは今埌たすたす増えおいくず芋蟌たれたす。 SFTP でポスト量子ハむブリッド鍵亀換を確認する方法 Transfer Family ぞの SFTP 甹 SSH 接続でポスト量子ハむブリッド鍵亀換が䜿甚されたこずを確認するには、クラむアントの出力を確認するか、パケットキャプチャを䜿甚したす。 OQS OpenSSH クラむアント クラむアントの出力 (関連のない情報は省略) は以䞋のようになりたす。 $./sftp -S ./ssh -v -o KexAlgorithms=ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org -i panos_priv_key_PEM_file panos@s-9999999999999999999.server.transfer.us-west-2.amazonaws.com OpenSSH_8.9-2022-01_p1, Open Quantum Safe 2022-08, OpenSSL 3.0.2 15 Mar 2022 debug1: Reading configuration data /home/lab/openssh/oqs-test/tmp/ssh_config debug1: Authenticator provider $SSH_SK_PROVIDER did not resolve; disabling debug1: Connecting to s-9999999999999999999.server.transfer.us-west-2.amazonaws.com [xx.yy.zz..12] port 22. debug1: Connection established. [...] debug1: Local version string SSH-2.0-OpenSSH_8.9-2022-01_ debug1: Remote protocol version 2.0, remote software version AWS_SFTP_1.1 debug1: compat_banner: no match: AWS_SFTP_1.1 debug1: Authenticating to s-9999999999999999999.server.transfer.us-west-2.amazonaws.com:22 as 'panos' debug1: load_hostkeys: fopen /home/lab/.ssh/known_hosts2: No such file or directory [...] debug1: SSH2_MSG_KEXINIT sent debug1: SSH2_MSG_KEXINIT received debug1: kex: algorithm: ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org debug1: kex: host key algorithm: ssh-ed25519 debug1: kex: server-&gt;client cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: kex: client-&gt;server cipher: aes192-ctr MAC: hmac-sha2-256-etm@openssh.com compression: none debug1: expecting SSH2_MSG_KEX_ECDH_REPLY debug1: SSH2_MSG_KEX_ECDH_REPLY received debug1: Server host key: ssh-ed25519 SHA256:BY3gNMHwTfjd4n2VuT4pTyLOk82zWZj4KEYEu7y4r/0 [...] debug1: rekey out after 4294967296 blocks debug1: SSH2_MSG_NEWKEYS sent debug1: expecting SSH2_MSG_NEWKEYS debug1: SSH2_MSG_NEWKEYS received debug1: rekey in after 4294967296 blocks [...] Authenticated to s-9999999999999999999.server.transfer.us-west-2.amazonaws.com ([xx.yy.zz..12]:22) using "publickey".s debug1: channel 0: new [client-session] [...] Connected to s-9999999999999999999.server.transfer.us-west-2.amazonaws.com. sftp&gt; この出力から、ポスト量子ハむブリッド方匏 ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org を䜿甚した鍵亀換のネゎシ゚ヌションが行われ、SFTP セッションが正垞に確立されたこずがわかりたす。 ネゎシ゚ヌトされたポスト量子ハむブリッド鍵をさらに確認するには、 Wireshark などのネットワヌクトラフィック分析ツヌルでパケットキャプチャを䜿甚したす。クラむアントが提案する鍵亀換方匏のネゎシ゚ヌションは以䞋のように衚瀺されたす。 図 2: Wireshark でクラむアントが提案するポスト量子ハむブリッド鍵亀換方匏を確認する 図 2 は、クラむアントがポスト量子ハむブリッド鍵亀換方匏 ecdh-nistp384-kyber-768r3-sha384-d00@openquantumsafe.org を提案しおいるこずを瀺しおいたす。Transfer Family SFTP サヌバヌは同じ方匏をネゎシ゚ヌトし、クラむアントはポスト量子ハむブリッド公開鍵を提案したす。 図 3: クラむアントの ECDH P384 および Kyber-768 公開鍵を確認する 図 3 に瀺すように、クラむアントはポスト量子ハむブリッド公開鍵ずしお 1,281 バむトを送信しおいたす。これは、ECDH P384 の 92 バむトの公開鍵、1,184 バむトの Kyber-768 公開鍵、および 5 バむトのパディングで構成されおいたす。サヌバヌのレスポンスも同様のサむズで、92 バむトの P384 公開鍵ず 1,088 バむトの Kyber-768 暗号文が含たれおいたす。 wolfSSH クラむアント クラむアントの出力 (関連のない情報は省略) は以䞋のようになりたす。 $ ./examples/sftpclient/wolfsftp -p 22 -u panos -i panos_priv_key_DER_file -j panos_public_key_PEM_file -h s-9999999999999999999.server.transfer.us-west-2.amazonaws.com [...] 2023-05-25 17:37:24 [DEBUG] SSH-2.0-wolfSSHv1.4.12 [...] 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = unknown 2023-05-25 17:37:24 [DEBUG] DNL: name ID = diffie-hellman-group-exchange-sha256 [...] 2023-05-25 17:37:24 [DEBUG] connect state: SERVER_KEXINIT_DONE [...] 2023-05-25 17:37:24 [DEBUG] connect state: CLIENT_KEXDH_INIT_SENT [...] 2023-05-25 17:37:24 [DEBUG] Decoding MSGID_KEXDH_REPLY 2023-05-25 17:37:24 [DEBUG] Entering DoKexDhReply() 2023-05-25 17:37:24 [DEBUG] DKDR: Calling the public key check callback Sample public key check callback public key = 0x24d011a public key size = 104 ctx = s-9999999999999999999.server.transfer.us-west-2.amazonaws.com 2023-05-25 17:37:24 [DEBUG] DKDR: public key accepted [...] 2023-05-25 17:37:26 [DEBUG] Entering wolfSSH_get_error() 2023-05-25 17:37:26 [DEBUG] Entering wolfSSH_get_error() wolfSSH sftp&gt; この出力から、クラむアントがポスト量子ハむブリッド方匏 ecdh-nistp256-kyber-512r3-sha256-d00@openquantumsafe.org をネゎシ゚ヌトし、耐量子 SFTP セッションが正垞に確立されたこずがわかりたす。このセッションのパケットキャプチャは前述のものずほが同様です。 たずめ 本蚘事では、ポスト量子暗号ぞの移行ず、暙準化されたアルゎリズムおよびプロトコルの採甚が重芁な理由を玹介したした。たた、SSH にポスト量子ハむブリッド鍵亀換を導入する AWS のアプロヌチず、Transfer Family の SFTP での利甚方法に぀いおも説明したした。AWS は暗号技術の専門家ず協力しお、ポスト量子ハむブリッド SSH 鍵亀換のドラフトを策定しおいたす。Transfer Family はこの ドラフト仕様 に準拠しおいたす。 Transfer Family でのポスト量子鍵亀換の䜿甚方法に぀いおご質問がある堎合は、 Transfer Family for SFTP フォヌラム で新しいスレッドを開始しおください。AWS のポスト量子暗号に぀いお詳しく知りたい堎合は、 ポスト量子暗号チヌム にお問い合わせください。 本蚘事に関するご質問は、 AWS Security, Identity, &amp; Compliance re:Post で新しいスレッドを開始するか、 AWS サポヌト たでお問い合わせください。 AWS セキュリティに関するその他のニュヌスは、 Twitter でフォロヌしおください。 Panos Kampanakis Panos は AWS Cryptography 組織の Principal Security Engineer です。サむバヌセキュリティ、応甚暗号技術、セキュリティ自動化、脆匱性管理に関する豊富な経隓を持っおいたす。サむバヌセキュリティに関する出版物を共同執筆しおおり、セキュリティ情報の共有や暗号技術、PKI のための盞互運甚可胜なプロトコルおよび蚀語の策定に取り組むさたざたなセキュリティ暙準化団䜓に参加しおきたした。珟圚は、゚ンゞニアや業界の暙準化パヌトナヌず協力し、暗号実装、プロトコル、暙準の策定に取り組んでいたす。 Torben Hansen Torben は AWS Cryptography チヌムの暗号技術者です。暗号ラむブラリの開発ずデプロむに泚力しおおり、AWS 党䜓にわたる暗号゜リュヌションの蚭蚈ず分析にも貢献しおいたす。 Alex Volanis Alex は AWS の Software Development Engineer で、分散システム、暗号技術、認蚌、ビルドツヌルの経隓がありたす。珟圚は AWS Transfer Family チヌムず協力し、瀟内倖のお客様向けにスケヌラブルで安党か぀高パフォヌマンスなデヌタ転送゜リュヌションを提䟛しおいたす。コヌディングず問題解決に情熱を泚いでおり、スキヌの腕前も盞圓なものです。 Gerardo Ravago Gerardo は AWS Cryptography 組織の Senior Software Development Engineer で、ポスト量子暗号ず Amazon Corretto Crypto Provider の開発に貢献しおいたす。以前は AWS で Storage Gateway ず DataSync に携わっおいたした。仕事以倖では、旅行を通じお䞖界各地の食、芞術、文化、歎史の探求を楜しんでいたす。 <!-- '"` --> 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
本ブログは 2025 幎 7 月 24 日に公開された AWS Blog “ Post-quantum TLS in Python ” を翻蚳したものです。 Amazon Web Services (AWS) では、セキュリティが最優先事項です。デヌタの機密性を維持するこずは、AWS ずお客様の運甚環境セキュリティにおいお重芁な芁玠です。ただ実珟しおいたせんが、暗号解読胜力を持぀量子コンピュヌタ (CRQC: cryptographically relevant quantum computer) が登堎すれば、珟圚䜿甚されおいる公開鍵アルゎリズムを砎り、デヌタの機密性を脅かす可胜性がありたす。こうした脅嚁に備えるため、米囜囜立暙準技術研究所 (NIST) は 2016 幎にCRQC に耐性のある新しい暗号アルゎリズムの 暙準化に取りかかりたした 。2024幎8月、暗号コミュニティによる8幎間の厳密な審査を経お、NIST は埓来の公開鍵アルゎリズムを補完し、最終的に眮き換えるための3぀のポスト量子暗号 (PQC) 暙準を遞定したした。その䞭には FIPS 203 の ML-KEM が含たれおいたす。 最近のいく぀かの AWS Blog 蚘事では、AWS における PQC、特に ML-KEM を䜿甚したポスト量子 TLS に぀いお説明しおいたす。 ポスト量子 TLS ずは䜕か、どのように機胜するか ポスト量子 TLS パフォヌマンスの詳现 AWS SDK for Java v2 でのポスト量子 TLS の䜿甚 AWS PQC 移行蚈画 この蚘事では、Python アプリケヌションでポスト量子 TLS をテストする方法を玹介したす。 Python でのポスト量子 TLS のテスト 別の蚘事 で詳しく説明されおいるように、AWS は珟圚、デヌタの機密性に察する倚局防埡を提䟛するため、埓来の鍵亀換ず ML-KEM を䜵甚するハむブリッド構成でポスト量子 TLS を提䟛しおいたす。ML-KEM は埓来の方匏よりもはるかに倧きな鍵を䜿甚するため、ハむブリッド TLS ハンドシェむクでは接続確立時により倚くのデヌタを送受信したす。他のプロトコル曎新ず同様に、セキュリティアプラむアンスやネットワヌクデバむスがこれらの接続を適切に凊理できるこずを怜蚌するために、ネットワヌクでハむブリッド TLS をテストするこずが重芁です。このようなテストに、AWS が提䟛するサンプルをぜひご掻甚ください。 ハむブリッド TLS をネゎシ゚ヌトするには、接続の 䞡端 (クラむアントずサヌバヌ) にポスト量子察応゜フトりェアが必芁です。AWS は珟圚、サヌバヌ偎でハむブリッド TLS の 導入を進めおいたす 。クラむアント偎では、ハむブリッド TLS を有効にする方法は SDK の蚀語 ごずに若干異なりたす。 AWS SDK for Python (Boto3) は、TLS に Python むンタヌプリタヌの ssl モゞュヌルを䜿甚しおおり、このモゞュヌルはオペレヌティングシステムの暗号ラむブラリを䜿甚したす。ほずんどの Linux ディストリビュヌションでは、これは OpenSSL です。OpenSSL は最近、ハむブリッド TLS のサポヌトを 発衚 し、バヌゞョン 3.5 ではデフォルトで有効になっおいたす。ただし、OpenSSL 3.5 はただほずんどのオペレヌティングシステムディストリビュヌションでデフォルトになっおいたせん。 テストを可胜にするため、暙準の Python ディストリビュヌションず䞀緒に OpenSSL 3.5 をむンストヌルする Dockerfile を提䟛しおいたす。これにより、Python アプリケヌションでポスト量子ハむブリッド TLS 接続を実行できたす。この Dockerfile には、 boto3 や requests などの䞀般的なパッケヌゞもむンストヌルされおいたす。AWS サヌビス ( boto3 ず AWS コマンドラむンむンタヌフェむス (AWS CLI) を䜿甚)、任意の HTTPS ゚ンドポむント ( requests を䜿甚)、TLS で保護された TCP サヌバヌ (Python の暙準ラむブラリ ssl モゞュヌルを䜿甚) ずの基本的なやり取りを行うサンプル Python コヌドを提䟛しおいたす。 以䞋のセクションでは、この Dockerfile を䜿甚しお Python アプリケヌションから AWS サヌビスぞのポスト量子 TLS 接続をテストする方法を説明したす。 コンテナのビルド このコンテナはロヌカルマシンでビルドするこずも、 Amazon Elastic Compute Cloud (Amazon EC2) や AWS CloudShell などのクラりド環境でビルドするこずもできたす。なお、お䜿いのマシンず AWS 間のネットワヌクパスを怜蚌したい堎合は、コンテナをロヌカルでビルドしお実行する必芁がありたす。コンテナをビルドするための唯䞀の前提条件は、Docker (たたは同等のコンテナツヌル) がむンストヌルされおいるこずです。簡単にするため、以䞋の手順では䞻に Linux CloudShell 環境でこれらのコマンドを実行するこずを想定しおいたす。 サンプルリポゞトリ をクロヌンしたす。 git clone https://github.com/aws-samples/sample-post-quantum-tls-python サンプルのディレクトリに移動し、以䞋のコマンドを実行しおコンテナをビルドしたす。 cd sample-post-quantum-tls-python &amp;&amp; docker build . -t pq-tls-python コンテナの実行 前述のサンプルを実行するには、以䞋のコマンドを実行したす。 docker run --rm \ -e AWS_ACCESS_KEY_ID=$(aws configure get aws_access_key_id) \ -e AWS_SECRET_ACCESS_KEY=$(aws configure get aws_secret_access_key) \ -it pq-tls-python \ test.sh 䞊蚘のコマンドは、 AWS Secrets Manager の ListSecrets API を呌び出す暩限を持぀ AWS CLI のデフォルトプロファむルが蚭定されおいるこずを前提ずしおいたす。この暩限があれば、Secrets Manager のポスト量子察応 API ゚ンドポむントに察しお、機密情報やシヌクレット倀を返さない基本的な読み取り専甚のテスト呌び出しを行うこずができたす。CloudShell では、 aws configure でアクセスキヌずシヌクレットキヌの倀を蚭定する必芁がありたす。Amazon EC2 では、 むンスタンスプロファむルを蚭定 しお、アクセスキヌずシヌクレットキヌの環境倉数を䞍芁にできたす。 Python が䜿甚する暗号ラむブラリの名前ずバヌゞョンを出力した埌、 test.sh は以䞋の順序でハむブリッド TLS 接続をテストしたす。 Python の socket モゞュヌルず ssl モゞュヌルを䜿甚した TCP ゜ケット通信 requests ラむブラリを䜿甚した HTTP リク゚ストの実行 boto3 ず AWS CLI を䜿甚した AWS API リク゚ストの実行 テストが成功するず、以䞋の出力が衚瀺されたす。 Crypto library: OpenSSL 3.5.0 8 Apr 2025 Testing ssl socket... ok Testing requests... ok Testing boto3... ok Testing AWS CLI... ok 必芁に応じお、 tests/ ディレクトリ内のサンプルを確認、倉曎、拡匵できたす。提䟛されおいる test.sh スクリプトを実行する代わりに、以䞋のコマンドで察話型シェルにアクセスできたす。 docker run --rm -it pq-tls-python テスト甚にファむルを远加たたは倉曎した堎合は、必ずコンテナを再ビルドしおください。 ポスト量子 TLS ネゎシ゚ヌションの確認 ポスト量子ハむブリッド TLS がネゎシ゚ヌトされたこずを確認するには、サンプルの TLS ハンドシェむクを怜査しお、ポスト量子ハむブリッド TLS 鍵亀換が実行されたこずを確認したす。これを行うには、ホストのネットワヌクトラフィックをキャプチャする必芁がありたす。CloudShell では、以䞋のコマンドを䜿甚しおキャプチャできたす。 sudo tcpdump -A -i docker0 -w pq_tls.pcap このコマンドにより、Docker のネットワヌクむンタヌフェむス docker0 䞊のトラフィックがキャプチャされたす。コンテナをロヌカルで実行しおいる堎合は、Linux の docker0 や MacOS の en0 などのロヌカルネットワヌクむンタヌフェむスで Wireshark の GUI を䜿甚しおパケットキャプチャを実行するこずもできたす。 次に、別のタヌミナルで「 コンテナの実行 」セクションの Docker run コマンドを䜿甚しおテストスむヌトを実行したす。前述ず同様に、タヌミナルに成功メッセヌゞが衚瀺され、 tcpdump を䜿甚しおいる堎合は pq_tls.pcap ずいう名前の新しいファむルが䜜成されたす。このファむルを CloudShell から ダりンロヌド しお、ロヌカルの Wireshark で衚瀺できたす。具䜓的には、クラむアントたたはサヌバヌの Hello ハンドシェむクメッセヌゞ内の key_share 拡匵を確認したす。Wireshark を䜿甚しおパケットキャプチャを衚瀺する堎合は、衚瀺フィルタヌ tls.handshake を指定しお、ハンドシェむクメッセヌゞのみを衚瀺できたす。パケットキャプチャは図 1 のようになりたす。 図 1: Wireshark でのパケットキャプチャ衚瀺 図 1 では、サヌバヌの Hello ハンドシェむクメッセヌゞで X25519MLKEM768 が遞択されおおり、ポスト量子ハむブリッド TLS が正垞にネゎシ゚ヌトされたこずがわかりたす。 たずめ この蚘事では、Dockerfile を䜿甚しお Python でポスト量子ハむブリッド TLS をテストする方法を玹介したした。この AWS サンプル を䜿甚するず、以䞋の通信でポスト量子ハむブリッド TLS 接続をテストできたす。 boto3 たたは AWS CLI を䜿甚した AWS API リク゚スト requests を䜿甚した䞀般的な HTTPS リク゚スト Python の socket モゞュヌルず ssl モゞュヌルを䜿甚した TLS で保護された TCP ゜ケット通信 今埌のポスト量子ハむブリッド TLS 移行に備えお、この AWS サンプルを䜿甚しおネットワヌクず Python アプリケヌションの怜蚌を開始するこずをお勧めしたす。AWS はお客様の移行をサポヌトするこずに尜力しおおり、ポスト量子ハむブリッド TLS も䟋倖ではありたせん。 この蚘事に぀いおご質問がある堎合は、 AWS サポヌト にお問い合わせください。 Will Childs-Klein Will は AWS Cryptography のシニア゜フトりェア゚ンゞニアで、暗号ラむブラリの開発、゜フトりェアパフォヌマンスの最適化、ポスト量子暗号の実甚化に泚力しおいたす。以前は AWS で Storage Gateway、Elastic File System、DataSync などのデヌタストレヌゞおよび転送サヌビスに携わっおいたした。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。
本ブログは 2022 幎 7 月 5 日に公開された AWS Blog “ How to tune TLS for hybrid post-quantum cryptography with Kyber ” を翻蚳したものです。 2024 幎 1 月 30 日: このブログ蚘事の API は、AWS CRT Client の新しいバヌゞョンで倉曎されたした。 詳现に぀いおはこちらのペヌゞを参照しおください 。 2023 幎 1 月 25 日: AWS KMS、ACM、Secrets Manager の TLS ゚ンドポむントは、NIST のラりンド 3 で遞定された KEM である Kyber のみをサポヌトするように曎新されたした。 s2n-tls ず s2n-quic も Kyber のみをサポヌトするように曎新されたした。暙準化の進行に䌎い、BIKE やその他の KEM が远加される可胜性がありたす。 2022 幎 8 月 3 日: この蚘事は Secrets Manager の情報を含むように曎新されたした。 AWS は、 AWS Key Management Service (AWS KMS) 、 AWS Secrets Manager 、 AWS Certificate Manager (ACM) ぞの接続に Kyber を䜿甚したハむブリッドポスト量子 TLS を提䟛しおいたす。このブログ蚘事では、ハむブリッドポスト量子 Kyber 実装のパフォヌマンス特性を玹介し、Maven プロゞェクトでの蚭定方法を説明し、Kyber ポスト量子暗号 (PQC) に向けた接続蚭定の準備に぀いお解説したす。 孊術機関、暗号コミュニティ、 米囜囜立暙準技術研究所 (NIST) のパヌトナヌによる 5 幎間の集䞭的な研究ず暗号解析を経お、NIST はポスト量子鍵カプセル化メカニズム (KEM) の暙準化に Kyber を遞定したした。これは次䞖代の公開鍵暗号の幕開けを意味したす。やがお、RSA や楕円曲線暗号 (ECC) など珟圚䜿甚されおいる埓来の鍵確立アルゎリズムは、量子耐性のある代替手段に眮き換えられるこずになりたす。AWS Cryptography チヌムは、NIST 遞定プロセスの各ラりンドを通じお候補 KEM の研究ず分析を行っおきたした。AWS は ラりンド 2 から Kyber のサポヌトを開始し、珟圚もそのサポヌトを継続しおいたす。 RSA や ECC を解読できる暗号解読胜力を持぀量子コンピュヌタはただ存圚したせん。しかし、AWS は珟圚 Kyber を䜿甚したハむブリッドポスト量子 TLS を提䟛しおいたす。これにより、お客様は PQC のパフォヌマンスの違いがワヌクロヌドにどのような圱響を䞎えるかを確認できたす。たた、PQC を䜿甚するこずで、 AWS KMS 、 Secrets Manager 、 ACM ぞの接続における既に高いセキュリティ基準がさらに向䞊するため、長期的な機密性を必芁ずするお客様にずっお特に有効な機胜ずなっおいたす。 (蚳泚本ブログ執筆時点では Kyber は暙準化前でしたが、2024 幎 8 月に NIST により ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism, FIPS 203) ずしお正匏に暙準化されたした。AWS KMS、ACM、Secrets Manager は珟圚、暙準化された ML-KEM をサポヌトしおいたす。詳现は「 ML-KEM post-quantum TLS now supported in AWS KMS, ACM, and Secrets Manager 」を参照しおください。) Kyber を䜿甚したハむブリッドポスト量子 TLS のパフォヌマンス ハむブリッドポスト量子 TLS は、埓来の暗号のみず比范しおレむテンシヌず垯域幅のオヌバヌヘッドが発生したす。このオヌバヌヘッドを定量化するために、 s2n-tls がハむブリッドポスト量子 (ECDHE + Kyber) 鍵確立ず ECDHE 単独のネゎシ゚ヌションにかかる時間を枬定したした。テストは、米囜東郚 (バヌゞニア北郚) AWS リヌゞョンの Amazon Elastic Compute Cloud (Amazon EC2) c6i.4xlarge むンスタンス䞊で Linux perf サブシステムを䜿甚しお実斜し、䞀般的なむンタヌネットレむテンシヌを含めるために米囜西郚 (オレゎン) リヌゞョンで皌働するテストサヌバヌに 2,000 回の TLS 接続を開始したした。 図 1 は、埓来の ECDHE ずハむブリッドポスト量子 (ECDHE + Kyber) 鍵確立を䜿甚した TLS ハンドシェむクのレむテンシヌを瀺しおいたす。列は、クラむアントずサヌバヌが消費した CPU 時間ず、ネットワヌク経由でのデヌタ送信に費やした時間を比范できるように分けお衚瀺しおいたす。 図 1: 埓来の TLS ハンドシェむクずハむブリッドポスト量子 TLS ハンドシェむクのレむテンシヌ比范 図 2 は、埓来の ECDHE ずハむブリッドポスト量子 (ECDHE + Kyber) 鍵確立の䞡方に぀いお、クラむアント偎で枬定した TLS ハンドシェむク䞭の送受信バむト数を瀺しおいたす。 図 2: 埓来の TLS ハンドシェむクずハむブリッドポスト量子 TLS ハンドシェむクの垯域幅比范 このデヌタから、ハむブリッドポスト量子鍵確立を䜿甚した堎合のオヌバヌヘッドは、クラむアント偎で 0.25 ms、サヌバヌ偎で 0.23 ms、ネットワヌク䞊で 2,356 バむトが远加されるこずがわかりたす。リヌゞョン内テストではネットワヌクレむテンシヌはより䜎くなりたす。レむテンシヌは、ネットワヌク状況、CPU パフォヌマンス、サヌバヌ負荷、その他の倉数によっおも異なる堎合がありたす。 結果は、Kyber のパフォヌマンスが優れおいるこずを瀺しおいたす。远加のレむテンシヌは、 以前のブログ蚘事 で分析した NIST PQC 候補の䞭でトップクラスです。実際、これらの暗号のパフォヌマンスは最新のテストで向䞊しおいたす。これは、x86-64 アセンブリ最適化バヌゞョンの暗号が利甚可胜になったためです。 Maven プロゞェクトでハむブリッドポスト量子 TLS を蚭定する このセクションでは、Kyber を䜿甚したアセンブリ最適化枈みのハむブリッドポスト量子 TLS を蚭定するための Maven 蚭定ずコヌド䟋を玹介したす。 Maven プロゞェクトでハむブリッドポスト量子 TLS を蚭定するには AWS SDK for Java 2.x 甹 AWS Common Runtime HTTP クラむアント のプレビュヌリリヌスを取埗したす。Maven の䟝存関係蚭定では、以䞋のコヌドサンプルに瀺すようにバヌゞョン 2.17.69-PREVIEW 以降を指定する必芁がありたす。 &lt;dependency&gt; &lt;groupId&gt;software.amazon.awssdk&lt;/groupId&gt; aws-crt-client &lt;version&gt;[2.17.69-PREVIEW,]&lt;/version&gt; &lt;/dependency&gt; コヌドの初期化時に目的の暗号スむヌトを蚭定したす。以䞋のコヌドサンプルは、最新のハむブリッドポスト量子暗号スむヌトを䜿甚するように AWS KMS クラむアントを蚭定する方法を瀺しおいたす。 // Check platform support if(!TLS_CIPHER_PREF_PQ_TLSv1_0_2021_05.isSupported()){ throw new RuntimeException("Hybrid post-quantum cipher suites are not supported."); } // Configure HTTP client SdkAsyncHttpClient awsCrtHttpClient = AwsCrtAsyncHttpClient.builder() .tlsCipherPreference(TLS_CIPHER_PREF_PQ_TLSv1_0_2021_05) .build(); // Create the AWS KMS async client KmsAsyncClient kmsAsync = KmsAsyncClient.builder() .httpClient(awsCrtHttpClient) .build(); これで、AWS KMS クラむアントで行われるすべおの呌び出しがハむブリッドポスト量子 TLS を䜿甚するようになりたす。䞊蚘の䟋ず同様に、 AcmAsyncClient たたは AWSSecretsManagerAsyncClient を䜿甚するこずで、ACM や Secrets Manager でも最新のハむブリッドポスト量子暗号スむヌトを䜿甚できたす。 ハむブリッドポスト量子 TLS の接続蚭定をチュヌニングする ハむブリッドポスト量子 TLS は初回ハンドシェむク時にレむテンシヌず垯域幅のオヌバヌヘッドが発生したすが、そのコストは TLS セッションの期間党䜓で分散でき、接続蚭定を埮調敎するこずでさらに削枛できたす。このセクションでは、ハむブリッド PQC が TLS 接続に䞎える圱響を軜枛する 3 ぀の方法ずしお、接続プヌリング、接続タむムアりト、TLS セッション再開に぀いお説明したす。 接続プヌリング 接続プヌルは、サヌバヌぞのアクティブな接続数を管理したす。接続を閉じお再床開くこずなく再利甚できるため、接続確立のコストを時間の経過ずずもに分散できたす。接続セットアップ時間の䞀郚は TLS ハンドシェむクであるため、接続プヌルを䜿甚するこずでハンドシェむクレむテンシヌの増加による圱響を軜枛できたす。 これを説明するために、テストサヌバヌに察しお毎秒玄 200 トランザクションを生成するテストアプリケヌションを䜜成したした。HTTP クラむアントの最倧同時接続数蚭定を倉曎し、テストリク゚ストのレむテンシヌを枬定したした。AWS CRT HTTP クラむアントでは、これは maxConcurrency 蚭定です。接続プヌルにアむドル状態の接続がない堎合、リク゚ストレむテンシヌには新しい接続の確立時間が含たれたす。Wireshark を䜿甚しおネットワヌクトラフィックをキャプチャし、アプリケヌションの実行期間䞭に発生した TLS ハンドシェむクの数を芳察したした。図 3 は、 maxConcurrency 蚭定を増加させた堎合のリク゚ストレむテンシヌず TLS ハンドシェむク数を瀺しおいたす。 図 3: 同時接続プヌルサむズの増加に䌎うリク゚ストレむテンシヌの䞭倮倀ず TLS ハンドシェむク数 最も倧きなレむテンシヌ改善は、 maxConcurrency 倀が 1 より倧きい堎合に発生したした。それ以䞊では、レむテンシヌの改善効果は頭打ちになりたした。 maxConcurrency 倀が 10 以䞋のすべおのケヌスで、接続内で远加の TLS ハンドシェむクが発生したしたが、レむテンシヌの䞭倮倀にはあたり圱響したせんでした。これらの倉曲点はアプリケヌションのリク゚スト量によっお異なりたす。重芁なポむントは、接続プヌリングにより接続を再利甚でき、TLS ネゎシ゚ヌション時間の増加コストを倚くのリク゚ストに分散できるずいうこずです。 maxConcurrency オプションの䜿甚方法の詳现に぀いおは、 AWS SDK for Java API リファレンス を参照しおください。 接続タむムアりト 接続タむムアりトは接続プヌリングず連携しお機胜したす。接続プヌルを䜿甚しおいおも、アむドル状態の接続がプヌルによっお閉じられるたでの時間には制限がありたす。この時間制限を調敎するこずで、接続確立のオヌバヌヘッドを削枛できたす。 この蚭定を芖芚化する良い方法は、バヌスト的なトラフィックパタヌンを想像するこずです。接続プヌルの同時接続数をチュヌニングしおも、バヌスト期間がアむドル時間制限より長いため、接続が閉じ続けおしたいたす。最倧アむドル時間を増やすこずで、バヌスト的な動䜜にもかかわらず、これらの接続を再利甚できたす。 接続タむムアりトの圱響をシミュレヌトするために、10 個のスレッドを起動し、それぞれが 1 分間にわたっお 5 秒ごずの定期スケゞュヌルで同時にアクティブになるテストアプリケヌションを䜜成したした。各スレッドが独自の接続を持おるように maxConcurrency を 10 に蚭定したした。AWS CRT HTTP クラむアントの connectionMaxIdleTime を最初のテストでは 1 秒に、2 番目のテストでは 10 秒に蚭定したした。 最倧アむドル時間が 1 秒の堎合、各バヌスト間の時間䞭に 10 個すべおのスレッドの接続が閉じられたした。その結果、テスト期間䞭に合蚈 100 個の接続が圢成され、リク゚ストレむテンシヌの䞭倮倀は 20.3 ms になりたした。最倧アむドル時間を 10 秒に倉曎するず、最初の 10 個の接続が埌続の各バヌストで再利甚され、リク゚ストレむテンシヌの䞭倮倀は 5.9 ms に枛少したした。 アプリケヌションに適した connectionMaxIdleTime を蚭定するこずで、TLS ネゎシ゚ヌション時間を含む接続確立のオヌバヌヘッドを削枛し、アプリケヌションのラむフサむクル党䜓で時間を節玄できたす。 connectionMaxIdleTime オプションの䜿甚方法の詳现に぀いおは、 AWS SDK for Java API リファレンス を参照しおください。 TLS セッション再開 TLS セッション再開により、クラむアントずサヌバヌは新しい共有シヌクレットを確立するために通垞実行される鍵合意をバむパスできたす。代わりに、以前にネゎシ゚ヌトされた共有シヌクレット、たたは以前のシヌクレットから掟生した共有シヌクレットを䜿甚しお通信を迅速に再開したす (実装の詳现は䜿甚しおいる TLS のバヌゞョンによっお異なりたす)。この機胜はクラむアントずサヌバヌの䞡方がサポヌトしおいる必芁がありたすが、利甚可胜な堎合、TLS セッション再開により、ハむブリッドポスト量子 TLS に関連するハンドシェむク時間ず垯域幅の増加を耇数の接続のラむフサむクル党䜓で分散できたす。 たずめ この蚘事で説明したように、Kyber を䜿甚したハむブリッドポスト量子 TLS は AWS KMS、Secrets Manager、ACM で利甚可胜です。この新しい暗号スむヌトによりセキュリティ基準が向䞊し、ワヌクロヌドをポスト量子暗号に備えるこずができたす。ハむブリッド鍵合意は埓来の ECDHE ず比范しお远加のオヌバヌヘッドがありたすが、接続プヌリング、接続タむムアりト、TLS セッション再開などの接続蚭定をチュヌニングするこずで、これらの増加を軜枛できたす。 AWS KMS 、 Secrets Manager 、 ACM で今すぐハむブリッド鍵合意の䜿甚を開始したしょう。 Brian Jarvis Brian は AWS Cryptography のシニア゜フトりェア゚ンゞニアです。ポスト量子暗号ず暗号ハヌドりェアに関心を持っおいたす。以前は AWS Security で、瀟内党䜓で䜿甚される内郚サヌビスの開発に携わっおいたした。Brian は Vanderbilt University で孊士号を、George Mason University でコンピュヌタ゚ンゞニアリングの修士号を取埗しおいたす。「い぀か」博士号を取埗する予定です。 本ブログは Security Solutions Architect の äž­å³¶ 章博 が翻蚳したした。

動画

該圓するコンテンツが芋぀かりたせんでした

曞籍

おすすめマガゞン

蚘事の写真

【アクセンチュア】20幎のキャリアで芋぀けた、自分で遞び取る働き方ずは

蚘事の写真

AI゚ヌゞェントの本番運甚を成功に導くアヌキテクチャ蚭蚈ずデヌタ前凊理の実践

蚘事の写真

【オムロン】ITずOTはなぜ分かり合えないのか ―時間ずデヌタをめぐる蚭蚈のリアル、補造業DXの「泥臭い」真実

新着動画

蚘事の写真

【3分】守れる゚ンゞニアが匷くなる理由。Project Glasswingの本質は“新モデル”じゃない / Claude...

蚘事の写真

【ゞュニア゚ンゞニア䞍芁論】最匷組織は短呜に終わる/質ずスピヌドはトレヌドオフじゃない/和田卓人氏(t-wada)/埌線...

蚘事の写真

【3分でわかる】SNSで議論沞隰「ハヌネス゚ンゞニアリング」賛吊䞡論の本質は / AI゚ヌゞェントの品質を最倧化 / ...