AWS

Amazon Web Services(AWS)は、AWS Key Management Service(KMS)、AWS Certificate Manager(ACM)、AWS Secrets ManagerにML-KEMポスト量子鍵カプセル化メカニズムのサポートを追加し、TLS接続をより安全にした。

ML-KEM (Module-Lattice-based Key Encapsulation Mechanism)は、RSAや楕円曲線暗号(ECC)のような従来の暗号を破る可能性のある量子コンピュータの脅威から鍵交換を保護するために設計されたポスト量子暗号アルゴリズムです。

このメカニズムはCRYSTALS-Kyberに基づいており、NIST(米国国立標準技術研究所)は2024年8月に最終形が発表されたポスト量子暗号標準の基礎としてCRYSTALS-Kyberを選択した。

現在、量子コンピュータは暗号に対する積極的な脅威ではないが、量子安全アルゴリズムを実装することで、将来的に「今すぐ収穫、後で解読」攻撃によって秘密が暴露されることを防ぐことができる。

AWSによると、最も重要なサービス(KMS、ACM、Secrets Manager)の安全性を確保することを優先し、2026年に非推奨となるCRYSTALS-Kyberをサポートしていたという。

「これらの3つのサービスが選ばれた理由は、ポスト量子機密性が最も緊急に必要とされる、セキュリティクリティカルなAWSサービスだからです

“これら3つのAWSサービスは、ML-KEMの前身であるCRYSTALS-Kyberのサポートを以前に導入している。”

“CRYSTALS-Kyberのサポートは2025年まで継続されますが、2026年にはすべてのAWSサービスのエンドポイントで削除され、ML-KEMが採用される予定です。”

KMS、ACM、Secrets ManagerなどのAWSサービスを利用する際にML-KEM post-quantum TLSを有効にするには、ユーザーはクライアントSDKをアップデートし、明示的に機能を有効にする必要がある。

AWSは、SDK for Java(2.30.22以降)とSDK for Rustの両方のユーザーに対して、ML-KEMを有効にするための手順を提供している。

クラウド会社はまた、管理者が互換性とパフォーマンスを確認するために、負荷テスト、ベンチマーク、接続テストを実行することを推奨している。

AWS独自のパフォーマンスベンチマークによると、ML-KEMハイブリッドポスト量子TLSを有効にすると、最悪のシナリオであってもパフォーマンスへの影響は最小限に抑えられる。

Performance test results
パフォーマンステスト結果
出典AWS

SDKのデフォルト設定であるTLSコネクションの再利用では、パフォーマンスの低下はほとんどなく、わずか0.05%です。

ML-KEMがTLSハンドシェイクに追加する1,600バイトが原因で、接続ごとに80~150マイクロ秒の余分な計算時間を必要とする。

結局のところ、ML-KEMを有効にすることで、ほぼすべてのアプリケーションでパフォーマンスのトレードオフは最小限に抑えられるため、ユーザーはできるだけ早くこの新しいデータ・セキュリティ機能を利用することが推奨される。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。