Skip to content

后量子加密安全防护:Cloudflare Tunnel

后量子加密安全防护:Cloudflare Tunnel

毫无疑问,IT行业未来十年的一大主题是迁移到后量子加密技术。从科技巨头到小企业:我们都必须确保及时更新硬件和软件,保护我们的数据,不受量子计算机的影响。这看似遥远,但在以后就不是问题:现在捕获的任何加密数据(不受后量子加密技术保护)在未来都可以被足够强大的量子计算机破解。

幸好我们已经做好基本准备:经过加密技术团体在全球范围内作出的巨大努力,我们知道,在未来几十年,量子密码学的黄金标准是什么。发布日期:2024年的某个时候。希望对大多数人来说,只要更新软件就能完成过渡,但并非对所有人都是如此:并非所有软件都得到维护,很可能硬件也需要升级。退一步说,许多公司甚至没摸清在其网络上运行的软件有哪些。

对于Cloudflare Tunnel客户来说,迁移更加简单:引入后量子Cloudflare Tunnel。在本博文中,我们首先将概述Cloudflare Tunnel的工作原理,解释它如何帮助您向后量子迁移。然后,我们会详细介绍技术。

Cloudflare Tunnel

使用Cloudflare Tunnel,您可以运行cloudflared服务,将位于内部网络的服务器安全地暴露在互联网上。例如,在您的内部网络上安装cloudflared后,您可以将您的本地Web应用程序暴露在互联网上,比如example.com,使远程办公者可以在任何地方访问。

Cloudflare Tunnel请求的生命周期

它是如何运行的?cloudflared创建到附近两个Cloudflare数据中心长期运行的连接,例如旧金山(连接3)和另一个。当您的员工访问您的域名时,他们连接(1)到他们附近的Cloudflare服务器,例如法兰克福。该服务器知道这是一个Cloudflare隧道,并且您的cloudflared已连接旧金山的服务器,所以将请求转发(2)给旧金山的服务器。反过来,通过反向连接,请求在cloudflared处结束,这通过您的内部网络传递(4)给Web应用程序。

本质上,Cloudflare Tunnel是简单又便捷的工具,但它的作用却很神奇:免费获得Cloudflare的DDoS保护;Cloudflare Access的细粒度访问控制(即使应用程序不支持此功能)以及请求日志,优点众多,在此仅举几例。好的,回归正题:

后量子隧道

我们的目标是,让每个人都能轻松拥有从用户到源主机的完全后量子安全连接。为此,我们推出了后量子Cloudflare Tunnel。此工具功能强大,使您的用户可以从后量子安全连接中受益,而无需升级您的应用程序(图中的连接4)。

今天,我们向此目标迈出重要两步:cloudflared 2022.9.1添加了后量子标记,使从cloudflared到我们网络的连接(连接3)成为后量子安全连接。

同样在今天,我们宣布支持后量子浏览器连接(连接1)。

我们还没有做到这一步:浏览器(和其他HTTP客户端)不支持我们网络提供的后量子安全性,但是我们仍然必须使我们数据中心之间的连接(连接2)变成后量子安全连接。

攻击者只需要访问一个脆弱的连接,但攻击者不可能访问所有连接:只要使每个连接都成为后量子安全连接,我们就消除了一个漏洞。

我们迫切希望将后量子隧道设置为默认设置,但目前它还只是测试功能。因为使用的加密技术和将其集成到网络协议并不是最终的。现在就将后量子变成默认设置,会让用户更新cloudflared的频率超出我们的合理预期。

立即开始

频繁更新cloudflared对您来说,不是问题?那么,请试试后量子Cloudflare Tunnel。确保版本至少为2022.9.1,然后运行带–post-quantum标记的cloudflared即可:

如果您运行cloudflared即服务,您可以在隧道配置文件中添加post-quantum:true开启后量子。这样,cloudflared服务就会自动更新(如果未使用软件包管理器安装)。

如果出于某些原因,创建后量子隧道失败,就会看到如下错误消息

添加后量子标记后,cloudflared将不会回退到非后量子连接。

我们已经部署的内容

今天,我们启用了对X25519Kyber512Draft00和X25519Kyber768Draft00密钥协议的支持,使用的分别为TLS标识符0xfe30和0xfe31。这些就是我们今年7月在有限数量的区域上启用的相同密钥协议。

这两个密钥协议是一种混合协议,将经典的X25519分别与新的后量子Kyber512和Kyber768相结合(按此顺序)。这意味着,如果Kyber不安全,连接的安全性仍然与X25519等同。

Kyber目前是NIST选择进行标准化的唯一密钥协议。Kyber要求CPU非常轻量:它比以快速著称的X25519还要快。另一方面,其密钥共享明显更大:

X25519和Kyber之间的大小和CPU性能比较。性能在不同硬件平台和实现约束之间的差异非常大,应仅视为粗略参考。

在NIST于2024年进行最终标准化之前,Kyber预计会有轻微改动,但这些改动向后不兼容。此外,与TLS的集成(包括混合密钥协议的选择与细节)尚未由TLS工作组最终确定。最终确定之后,我们会立即加以采用。

有鉴于此,长期来看我们不会支持今天宣布的初步密钥协议;它们是作为测试版服务提供的。我们会在pq.cloudflareresearch.com上发布关于我们的部署的更新,并在IETF PQC邮寄列表中宣布。

现在我们已经知道TLS协商在理论上的运作方式,以及我们要添加哪些密钥协议,那怎么会失败呢?

注意事项

设置阶段至关重要:一旦建立,隧道就和普通隧道一样。这意味着,隧道一旦建立,性能和可靠性应该是一致的。

我们使用的后量子加密速度非常快,但在握手过程中需要再交换大约一千字节的数据。实际上,这种差异很难察觉。

我们最担心的是,较大的握手数据可能会让一些网络设备/中间盒感觉困惑。如果后量子Cloudflare Tunnel不起作用,请随时向我们反馈。请通过ask-research cloudflare.com联系我们,并告知您使用的中间盒或ISP。

底层实现

添加–post-quantum标记时,cloudflared限制其自身的QUIC传输隧道连接到我们的网络,只允许后量子混合密钥X25519Kyber512Draft00和X25519Kyber768Draft00与TLS标识符0xfe30和0xfe31分别交换。这些是经典X25519和后量子安全Kyber之间的混合密钥交换。因此,即使证明Kyber不安全,X25519的非后量子安全性。这些是我们网络支持的相同的密钥交换。

cloudflared在这两种密钥交换中随机选择一种。因为后者通常使用TLS ClientHello的两个初始数据包,而前者只需要一个。这样,我们可以测试碎片化ClientHello是否会有问题。

当cloudflared无法建立后量子连接时,它会将尝试的密钥交换、cloudflared版本和错误报告给pqtunnels.cloudflareresearch.com,以便我们了解网络问题。查看该页了解后量子隧道部署的最新进展。

cloudflared和我们网络之间的隧道的控制连接和身份验证尚不具备后量子安全性。它没有隧道上的数据先存储再解密问题那么紧急。

我们在Go中为这些后量子QUIC密钥交换提供了开源支持。

前景

未来十年,行业将推出后量子数据保护。有些情况就像软件更新一样简单,而有些则要困难得多。后量子隧道将以简单、友好的方式保护Cloudflare网络和您的源主机之间的连接—这是迈向后量子互联网的重要一步,让每个人都可以继续使用私密且安全的互联网。

相关推荐: 关于自养号测评,为何大卖的自养号系统比小买家稳呢?

厦门商城系统开发 无论是大卖家还是小卖家,他们都面临着一个共同的问题,那就是如何优化测评的策略。大卖家由于资源整合力度高,平台很难从表面上找到他们的把柄,最多只能判定某一单有可疑之处。然而,小卖家就不同了,如果他们对测评补单机制不够了解,很容易在细节中留下证据…

    码刀科技(www.lekshop.cn)是国内知名企业级电商平台提供商,为企业级商家提供最佳的电商平台搭建(多种模式电商平台搭建:B2B/B2B2C/B2C/O2O/新零售/跨境等)、平台管理系统开发及互联网采购解决方案服务, 联系客服了解更多.

    电子商务网站建设的重要性和好处