こんにちは。エデュケーショナルサービス課で研修中の髙橋です。
今回は Amazon CloudFront がポスト量子暗号に対応した TLS セキュリティポリシーの提供を開始したことを共有したいと思います。
AWS re:Invent 2024 の際に言及されていた、AWSのポスト量子暗号(PQC)への取り組みの一環になります。
blog.serverworks.co.jp
CloudFront のこれまで
RSA / EDCSA で相手が本物かを確認して、暗号化の鍵を作り、
その鍵を使って AES で実際の通信を暗号化し、安全性を確保してきました。
- サーバーの認証 → RSA / ECDSA
アクセス先のサーバーが本物であることを証明するために、SSL/TLS 証明書を提示する。 - 鍵交換 → RSA / 楕円曲線ディフィー・ヘルマン鍵共有 (ECDHE)
サーバーが本物だと確認できたら、その後の通信を暗号化するために
使い捨ての鍵(セッションキー)を第三者に盗聴されないように安全に鍵交換をする。 - 通信の暗号化 → AES
セッションキーを共有できたら、実際の通信データそのものは共通鍵暗号を使って送受信する。
現在インターネットで使用している巨大な数字の因数分解のような数学的な問題は
量子コンピューターでは、ショアのアルゴリズムという手法で瞬時に解けることがわかっています。
ポスト量子暗号とは
ポスト量子暗号 (Post-Quantum Cryptography, PQC) は、将来登場するであろう、
高性能な量子コンピューターでも解読できない、新しい暗号技術のことを指しています。
素因数分解とはまったく別の数学的問題に安全の根拠をおいたもので、
今回のアップデートは「鍵交換」の部分を将来の脅威に備えたものです。
これにより、クライアントと CloudFront エッジ間の接続における
将来の量子コンピューティングの脅威に対する保護が強化されます。
利用方法
既存のすべてのセキュリティポリシーでデフォルトで利用できます。
設定すべきことや意識しなければならないことは特に不要で、
すべての利用者がすでに恩恵を受けられるようになっています。
新しいセキュリティポリシー
上記のポスト量子暗号とは別に、今回のアップデートで同時に
TLS 1.3 のみをサポートするセキュリティポリシー「TLSv1.3_2025」が追加されました。
これは、古いTLSバージョン(1.2など)を一切受け付けたくない、
というセキュリティ要件が厳しい場合にユーザーが選択して使用するものです。
明確に「TLS 1.3のみ」を義務付けている規制はまだ見つけられませんでしたが、
事実上それを求められる、あるいは強く推奨されるシステムは増えてくるかと考えています。
クレジットカード会員情報の保護を目的とした国際統一基準である PCI DSS は
現在最新バージョンの 4.0.1 で、以下のように解釈されています。
| TLS バージョン | 内容 |
|---|---|
| TLS 1.3 | 強く推奨されます。 |
| TLS 1.2 | 引き続き利用可能です。 ただし、安全でない古い暗号スイートを無効化するなど、 安全な設定(セキュアな構成)で利用する必要があります。 |
| TLS 1.1以前 | 使用が禁止されています。 |
まとめ
ポスト量子暗号に関しては、ユーザーは意識することなく恩恵を受けられます。
TLS 1.3 のみ受け付けるセキュリティポリシーの利用については、
API クライアントや古いブラウザを利用し続けている特殊な環境がないか、
監視、各種ツールが対応しているかよく確認する必要があります。