Cloudflare 现已使用后量子密码学与源服务器通信

💡 原文英文,约3100词,阅读约需12分钟。
📝

内容提要

Cloudflare启用X25519+Kyber作为所有网站和API的beta版,以保护从Cloudflare到源服务器的连接。公司正在为大多数出站连接(包括源服务器和Cloudflare Workers fetch()调用)提供X25519+Kyber支持。Cloudflare使用HelloRetryRequest在所有出站连接上启用支持后量子密钥协商,而不会出现拆分ClientHello的问题。公司已开始扫描所有活动源以支持后量子密钥协商,并将使用这些扫描结果来确定尚未配置的区域的最佳设置。

🎯

关键要点

  • 量子计算机对互联网的安全和隐私构成严重威胁,未来可能解密今天的加密通信。
  • 美国国家标准与技术研究所(NIST)在2022年选择Kyber作为后量子密钥协商的标准。
  • Cloudflare在2022年10月启用X25519+Kyber作为所有网站和API的beta版,保护从Cloudflare到源服务器的连接。
  • Chrome浏览器正在逐步默认启用X25519+Kyber,确保连接安全。
  • Cloudflare计划在2024年底之前完成所有内部连接的后量子加密升级。
  • Cloudflare支持大多数出站连接的X25519+Kyber,包括源服务器和Cloudflare Workers的fetch()调用。
  • 用户可以选择立即启用后量子连接,或在2024年2月的企业客户推出前选择退出。
  • TLS 1.3协议通过握手过程来保护互联网流量,客户端发送ClientHello消息以开始密钥协商。
  • HelloRetryRequest(HRR)用于处理客户端和服务器之间的密钥协商不匹配问题。
  • X25519Kyber768Draft00是结合X25519和Kyber的混合密钥协商方案,旨在提供更高的安全性。
  • Kyber768的安全级别与AES-192相当,提供更大的安全边际。
  • Cloudflare通过HRR机制确保与不支持后量子密钥协商的服务器的兼容性。
  • Cloudflare正在扫描所有活动源以确定最佳的后量子密钥协商设置。
  • 大约0.5%的源支持后量子连接,Cloudflare将利用扫描结果优化连接设置。
  • IT行业需要共同努力推广后量子密码学,以确保互联网的加密安全。
➡️

继续阅读