Cloudflare 现已使用后量子密码学与源服务器通信
💡
原文英文,约3100词,阅读约需12分钟。
📝
内容提要
Cloudflare启用X25519+Kyber作为所有网站和API的beta版,以保护从Cloudflare到源服务器的连接。公司正在为大多数出站连接(包括源服务器和Cloudflare Workers fetch()调用)提供X25519+Kyber支持。Cloudflare使用HelloRetryRequest在所有出站连接上启用支持后量子密钥协商,而不会出现拆分ClientHello的问题。公司已开始扫描所有活动源以支持后量子密钥协商,并将使用这些扫描结果来确定尚未配置的区域的最佳设置。
🎯
关键要点
- 量子计算机对互联网的安全和隐私构成严重威胁,未来可能解密今天的加密通信。
- 美国国家标准与技术研究所(NIST)在2022年选择Kyber作为后量子密钥协商的标准。
- Cloudflare在2022年10月启用X25519+Kyber作为所有网站和API的beta版,保护从Cloudflare到源服务器的连接。
- Chrome浏览器正在逐步默认启用X25519+Kyber,确保连接安全。
- Cloudflare计划在2024年底之前完成所有内部连接的后量子加密升级。
- Cloudflare支持大多数出站连接的X25519+Kyber,包括源服务器和Cloudflare Workers的fetch()调用。
- 用户可以选择立即启用后量子连接,或在2024年2月的企业客户推出前选择退出。
- TLS 1.3协议通过握手过程来保护互联网流量,客户端发送ClientHello消息以开始密钥协商。
- HelloRetryRequest(HRR)用于处理客户端和服务器之间的密钥协商不匹配问题。
- X25519Kyber768Draft00是结合X25519和Kyber的混合密钥协商方案,旨在提供更高的安全性。
- Kyber768的安全级别与AES-192相当,提供更大的安全边际。
- Cloudflare通过HRR机制确保与不支持后量子密钥协商的服务器的兼容性。
- Cloudflare正在扫描所有活动源以确定最佳的后量子密钥协商设置。
- 大约0.5%的源支持后量子连接,Cloudflare将利用扫描结果优化连接设置。
- IT行业需要共同努力推广后量子密码学,以确保互联网的加密安全。
➡️