Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Post-Quanten-Kryptografie sollte kostenlos sein – bei uns ist sie kostenlos inklusive, und zwar für immer

16.03.2023

Lesezeit: 7 Min.
Post-quantum crypto should be free, so we’re including it for free, forever

Unser Ziel bei Cloudflare ist es, ein besseres Internet zu schaffen. Das sagen wir nicht nur so. Wir engagieren uns für den langfristigen Prozess, Standards zu entwickeln. Wir lieben es, grundlegende Internettechnologien so zu entwickeln, dass sie für jeden zugänglich sind. Heute unterstreichen wir dieses Engagement einmal mehr. Eine unserer wichtigsten Überzeugungen ist, dass Privatsphäre ein Menschenrecht ist. Deshalb sind wir der Meinung, dass die fortschrittlichste Kryptographie für jedermann kostenlos und für immer zur Verfügung stehen muss. Ansonsten wäre dieses Recht nämlich nicht gewährleistet. Heute kündigen wir an, dass unsere Implementierungen der Post-Quanten-Kryptographie diesen Anspruch erfüllen werden: für jedermann verfügbar und kostenlos inkludiert – für immer.

Wir sind stolz darauf, dass wir seit vielen Jahren kostenpflichtige Verschlüsselungsprodukte in großem Umfang und kostenlos im Internet eingeführt haben. Auch wenn dies auf Kosten der kurz- und langfristigen Einnahmen geht, weil es das Richtige ist. Bereits seit 2014 können alle Cloudflare-Kunden SSL mit Universal SSL kostenlos nutzen. Wenn wir heute bekanntgeben, dass wir unsere Implementierungen der Post-Quanten-Kryptographie für immer kostenlos bereitstellen, dann tun wir dies im Sinne dieser ersten großen Ankündigung:

„Es mag zunächst nicht wichtig erscheinen, dass auch ein kleiner Blog eine hochmoderne Verschlüsselung einsetzen kann. Allerdings ist dieser Schritt absolut notwendig, damit wir die anvisierte Zukunft realisieren, in der das Internet standardmäßig verschlüsselt ist. Jedes noch so banal erscheinende Byte, das verschlüsselt durch das Internet übertragen wird, erschwert es denjenigen, die das Internet abfangen, drosseln oder zensieren wollen. Mit anderen Worten: Wenn Sie sicherstellen, dass Ihr persönlicher Blog über HTTPS verfügbar ist, erhöht sich die Wahrscheinlichkeit, dass eine Menschenrechtsorganisation, ein sozialer Mediendienst oder ein unabhängiger Journalist auf der ganzen Welt erreichbar ist. Gemeinsam können wir Großes erreichen.“

Wir hoffen, dass andere unserem Beispiel folgen werden und ihre PQC-Implementierungen ebenfalls kostenlos anbieten, so dass wir ein sicheres und privates Internet ohne „Quanten“-Aufpreise schaffen können.

Das Internet hat sich seit den 1990er Jahren und der Einführung von SSL weiterentwickelt. Einst ein experimentelles Neuland, hat es sich zum Fundament der modernen Gesellschaft entwickelt. Unsere kritischsten Infrastrukturen wie Stromnetze, Krankenhäuser, Flughäfen und Banken setzen es ein. Wir vertrauen ihm unsere wertvollsten Erinnerungen an. Wir vertrauen ihm unsere Geheimnisse an. Deshalb muss das Internet standardmäßig privat sein. Es muss standardmäßig sicher sein. Deshalb setzen wir uns dafür ein, dass jeder und jede kostenlos Post-Quantum-Sicherheit erreichen und schon heute in großem Umfang einsetzen kann.

Unsere Arbeit an der Post-Quanten-Kryptographie beruht auf der These, dass Quantencomputer, die konventionelle Kryptographie knacken können, ein ähnliches Problem darstellen wie der Jahr-2000-Bug. Wir wissen, dass es in der Zukunft ein Problem geben wird, das katastrophale Folgen für Benutzer, Unternehmen und sogar Nationalstaaten haben könnte. Der Unterschied ist, dass wir diesmal nicht wissen, wann dieser Umbruch im Paradigma der Funktionsweise von Computern stattfinden wird. Wir müssen uns heute vorbereiten, um für diese Bedrohung gerüstet zu sein.

Zu diesem Zweck haben wir uns seit 2018 auf diese Umstellung vorbereitet. Damals waren wir besorgt über die Probleme, die andere große Protokollumstellungen, wie die Umstellung auf TLS 1.3, unseren Kunden bereitet hatten, und wollten ihnen zuvorkommen. Cloudflare Research hat sich in den letzten Jahren zu einem Vorreiter und Verfechter der Idee entwickelt, dass PQC-Sicherheit keine Zukunftsmusik ist, sondern ein echtes Problem, das heute gelöst werden muss. Wir haben mit Industriepartnern wie Google und Mozilla zusammengearbeitet, durch die Teilnahme an der IETF zur Entwicklung beigetragen und sogar eine experimentelle Open-Source-Kryptographie-Suite auf den Weg gebracht, um die Entwicklung voranzutreiben. Wir haben uns bemüht, mit allen zusammenzuarbeiten, die Teil des Prozesses sein wollten, und unsere Arbeit auf dem Weg sichtbar zu machen.

Wir haben mit unseren Partnern in der Branche und in der Wissenschaft zusammengearbeitet, um uns und das Internet auf eine Post-Quanten-Zukunft vorzubereiten, und wir sind bestürzt über einen neuen Trend. Immer mehr Anbieter wollen von den berechtigten Ängsten profitieren, die nervöse Führungskräfte, Datenschützer und Regierungsvertreter davor haben, dass Quantencomputer die herkömmliche Verschlüsselung knacken könnten. Diese Anbieter bieten vage Lösungen an, die auf unbewährten Technologien wie „Quantum Key Distribution“ oder „Post Quantum Security“-Bibliotheken basieren, die nicht standardisierte Algorithmen, die nicht öffentlich geprüft wurden, mit exorbitanten Preisen anbieten, wie dies bei RSA in den 1990er Jahren der Fall war. Sie werfen gerne mit Phrasen wie „KI“ und „Post-Quantum“ um sich, ohne wirklich zu zeigen, wie eines ihrer Systeme tatsächlich funktioniert. Sicherheit und Datenschutz stehen im modernen Internet auf dem Spiel, und niemand sollte etwas dafür bezahlen müssen, nur um den grundlegenden Schutz zu erhalten, den unsere moderne Welt notwendig macht.

Machen Sie sich jetzt für das PQC-Zeitalter bereit

Es muss nicht schwer sein, Post-Quanten-Kryptographie in modernen Netzwerken zu testen und einzuführen! Tatsächlich können Cloudflare-Kunden PQC bereits heute in ihren Systemen testen, wie wir später in diesem Beitrag beschreiben.

Derzeit unterstützen wir Kyberfür die Schlüsselvereinbarung für jeden Traffic, der TLS 1.3 verwendet, einschließlich HTTP/3. (Sie möchten einen tieferen Einblick in unsere Implementierung erhalten? Dann lesen Sie bitte unseren Blogbeitrag vom vergangenen Herbst, in dem wir die Beta ankündigten). Damit Sie Ihren Traffic zu Cloudflare-Domains mit diesen neuen Methoden der Schlüsselvereinbarung testen können, haben wir Forks für BoringSSL, Gound quic-go freigegeben. Für BoringSSL und Go können Sie hier den Beispielcode sehen.

Wenn Sie Tunnels mit cloudflared verwenden, ist das Upgrade auf PQC ganz einfach. Stellen Sie sicher, dass Sie mindestens die Version 2022.9.1 verwenden und führen Sie einfach ‘cloudflared --post-quantum‘ aus.

Nachdem Sie getestet haben, wie Cloudflare Ihnen bei der Implementierung von PQC in Ihren Netzwerken helfen kann, ist es an der Zeit, sich auf den Übergang zu PQC in all Ihren Systemen vorzubereiten. Diese erste Bestandsaufnahme und Identifizierung sind entscheidend, damit die Einführung reibungslos vonstatten gehen kann. Wir wissen das aus erster Hand, da wir eine umfassende Bewertung aller unserer Systeme vorgenommen haben, um unsere FedRAMP-Autorisierungszertifizierung zu erhalten. Nun führen wir eine ähnliche Bewertung durch, um alle unsere internen Systeme auf PQC umzustellen.

Wie wir uns für die Zukunft des Quantencomputings rüsten

Hier eine kleine Vorschau auf den Pfad, den wir gerade entwickeln, um Cloudflare selbst vollständig gegen die kryptographische Bedrohung durch Quantencomputer abzusichern. Wir können diesen Pfad in drei Bereiche unterteilen: interne Systeme, Zero Trust und Open-Source-Beiträge.

Der erste Teil unseres Pfades, mit dem wir PQC bei Cloudflare vollständig einführen wollen, betrifft alle unsere Verbindungen. Die Verbindung zwischen Ihnen und Cloudflare ist nur ein Teil des größeren Weges der Verbindung. Innerhalb unserer internen Systeme führen wir 2023 zwei bedeutende Upgrades durch, um sicherzustellen, dass sie ebenfalls PQC-sicher sind.

Das erste Upgrade betrifft die Tatsache, dass wir BoringSSL für eine beträchtliche Anzahl von Verbindungen verwenden. Wir verwenden derzeit unseren Fork und freuen uns, dass die Upstream-Unterstützung für Kyber in Arbeit ist. Alle zusätzlichen internen Verbindungen, die ein anderes kryptographisches System verwenden, werden ebenfalls aufgerüstet. Das zweite große Upgrade, das wir durchführen, besteht darin, die verbleibenden internen Verbindungen, die TLS 1.2 verwenden, auf TLS 1.3 umzustellen. Diese Kombination aus Kyber und TLS 1.3 macht unsere internen Verbindungen schneller und sicherer, obwohl wir eine hybride Kombination aus klassischer und Post-Quanten-Kryptographie verwenden. Dadurch verbessern sich Geschwindigkeit und Sicherheit. Bereits vor mehr als dreieinhalb Jahren haben wir dank der bahnbrechenden Arbeit von Cloudflare Research und Google bewiesen, dass diese leistungsstarke Kombination diese Geschwindigkeit und Sicherheit bieten würde.

Der nächste Teil dieses Pfades dreht sich darum, PQC und Zero Trust als Verbündete gemeinsam einzusetzen. Angesichts der Tatsache, dass die Sicherheit von morgen auf der Post-Quanten-Kryptographie basieren wird, müssen wir uns das andere wichtige Sicherheitsparadigma ansehen, das heute umgesetzt wird: Zero Trust. Heute ist der Markt der Zero-Trust-Anbieter übersät mit Produkten, die gängige Protokolle wie IPv6 und TLS 1.2 nicht unterstützen, geschweige denn die nächste Generation von Protokollen wie TLS 1.3 und QUIC, die PQC ermöglichen. Viele Middleboxen haben mit der Belastung durch die modernen Protokolle von heute zu kämpfen. Sie drosseln Verbindungen künstlich und untergraben die Sicherheit der Nutzer – alles im Namen der Traffic-Überprüfung, weil sie keine bessere Lösung haben. Große und kleine Unternehmen hatten Schwierigkeiten, Kunden zu unterstützen, die ein Höchstmaß an Performance und Sicherheit und gleichzeitig die Sicherheit ihres Unternehmens wünschten, weil diese Anbieter sich weigerten, sich an moderne Standards anzupassen. Wir wollen die Fehler der Vergangenheit nicht wiederholen. Wir planen und evaluieren die erforderlichen Upgrades für alle unsere Zero-Trust-Produkte, um PQC von Anfang an zu unterstützen. Wir glauben, dass Zero Trust und Post-Quanten-Kryptographie nicht im Widerspruch zueinander stehen, sondern vielmehr gemeinsam den zukünftigen Sicherheitsstandard darstellen.

Es reicht letztendlich nicht aus, dass wir dies für uns selbst und für unsere Kunden machen. Das Internet ist nur so stark wie seine schwächsten Glieder in den Verbindungsketten, die uns alle miteinander vernetzen. Jede Verbindung im Internet muss so stark wie möglich verschlüsselt werden, damit Unternehmen sicher sein können und die Privatsphäre der Nutzer gewahrt bleibt. Wir sind der Meinung, dass diese Kerntechnologie anbieterunabhängig und für jeden zugänglich sein sollte. Um dies zu erreichen, besteht der letzte Teil unseres Pfades darin, zu Open-Source-Projekten beizutragen. Wir haben uns bereits auf Veröffentlichungen zu CIRCL konzentriert. CIRCL(Cloudflare Interoperable, Reusable Cryptographic Library) ist eine in Go geschriebene Sammlung von kryptographischen Primitiven. Das Ziel dieser Bibliothek ist es, als Werkzeug für den experimentellen Einsatz von kryptographischen Algorithmen zu dienen, die auf Post-Quantum abzielen.

Im Laufe des Jahres werden wir eine Reihe von einfach zu übernehmenden, herstellerneutralen Roadmaps als Open Source veröffentlichen, die Ihnen dabei helfen, Ihre eigenen Systeme zu aktualisieren, um schon heute für die Zukunft gerüstet zu sein. Wir wollen, dass die Sicherheit und der Schutz der Privatsphäre, die durch Post-Quanten-Kryptographie geschaffen werden, für jeden zugänglich und kostenlos sind. Wir werden auch weiterhin ausführlich über die weitere Entwicklung und unsere Erfahrungen bei der Implementierung von Post-Quanten-Kryptographie schreiben. Wenn Sie mehr darüber erfahren möchten, wie Sie PQC noch heute aktivieren können und wie wir bei Cloudflare Post-Quanten-Kryptographie entwickelt haben, lesen Sie bitte diese Ressourcen:

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Security Week (DE)Post-Quantum (DE)DeutschResearch (DE)

Folgen auf X

Wesley Evans|@whywevans
Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

Verwandte Beiträge

08. März 2024 um 14:05

Log Explorer: Überwachung von Sicherheitsereignissen ohne Speicherlösungen von Drittanbietern

Mit der kombinierten Leistungsfähigkeit von Security Analytics + Log Explorer können Sicherheitsteams Sicherheitsangriffe nativ innerhalb von Cloudflare analysieren, untersuchen und überwachen. Dadurch werden die Zeit bis zur Lösung und die Gesamtbetriebskosten für Kunden reduziert...