3 min Security

AWS introduceert post-quantum beveiliging met ML-KEM voor TLS-verbindingen

AWS introduceert post-quantum beveiliging met ML-KEM voor TLS-verbindingen

Amazon Web Services (AWS) voegt ondersteuning toe voor ML-KEM post-quantum key agreement standards in AWS Key Management Service (KMS), AWS Certificate Manager (ACM) en AWS Secrets Manager. Dit zorgt voor een betere beveiliging van TLS-verbindingen beter beveiligd worden.

ML-KEM (Module-Lattice-based Key Encapsulation Mechanism) is een post-quantum cryptografisch algoritme. Het is ontworpen om sleutels uit te wisselen op een manier die bestand is tegen de verwachte – maar nog theoretische – dreiging van kwantumcomputers. ML-KEM kan dan theoretisch traditionele encryptie zoals RSA breken.

Het mechanisme is gebaseerd op CRYSTALS-Kyber. Het Amerikaanse National Institute of Standards and Technology (NIST) koos het als basis voor zijn post-quantum cryptografiestandaard. Die is in definitieve vorm aangekondigd in augustus 2024.

Harvest now, decrypt later-aanvallen

Hoewel kwantumcomputers momenteel nog geen actieve dreiging vormen voor cryptografie, wordt het implementeren van kwantumveilige algoritmen gezien als een manier om toekomstige blootstelling aan zogenoemde harvest now, decrypt later-aanvallen te voorkomen.

AWS gaf aan dat het ervoor kiest om eerst de meest kritieke diensten – KMS, ACM en Secrets Manager – te beveiligen. Deze ondersteunden eerder al CRYSTALS-Kyber, dat men in 2026 uitfaseert.

Volgens AWS zijn deze drie diensten geselecteerd omdat ze tot de meest veiligheidskritieke AWS-diensten behoren, waarvoor post-quantum vertrouwelijkheid het dringendst is. AWS stelde dat deze drie diensten eerder al ondersteuning hadden uitgerold voor CRYSTALS-Kyber, de voorganger van ML-KEM. Verder liet het bedrijf weten dat ondersteuning voor CRYSTALS-Kyber blijft bestaan tot eind 2025, maar dat deze in 2026 in alle AWS-diensten vervangen zal worden door ML-KEM.

Instructies aan voor het inschakelen van ML-KEM

Om ML-KEM post-quantum TLS te activeren bij het gebruik van AWS-diensten zoals KMS, ACM of Secrets Manager, dienen gebruikers hun client-SDK’s bij te werken en de functie expliciet in te schakelen. AWS biedt instructies aan voor het inschakelen van ML-KEM, zowel voor gebruikers van de SDK voor Java (vanaf versie 2.30.22) als voor de SDK voor Rust.

Het bedrijf raadt beheerders ook aan om prestatietests, benchmarks en connectiviteitstests uit te voeren binnen hun eigen omgeving om compatibiliteit en prestaties te verifiëren.

Uit AWS’ eigen prestatietests blijkt dat het inschakelen van ML-KEM hybride post-quantum TLS nauwelijks invloed heeft op de prestaties. Zelfs niet in de minst gunstige scenario’s. Bij hergebruik van TLS-verbindingen – de standaardinstelling in de SDK’s – is het prestatieverlies vrijwel nihil. De daling bedraagt dan 0,05%. Zonder hergebruik bedraagt de prestatiedaling ongeveer 2,3%. Dit komt door de extra 1.600 bytes die ML-KEM toevoegt aan de TLS-handshake. Dat vraagt tussen de 80 en 150 microseconden extra rekentijd per verbinding.

Samenvattend levert het inschakelen van ML-KEM slechts minimale prestatieverlies op voor vrijwel alle toepassingen. AWS beveelt gebruikers aan om zo snel mogelijk gebruik te maken van deze nieuwe beveiligingsfunctie.