Die Kryptographie, die wir tagtäglich verwenden, hat ein Verfallsdatum. Das Datum lässt sich nur schwer abschätzen, aber es wird erwartet, dass in ca. 15 bis 40 Jahren ein ausreichend leistungsfähiger Quantencomputer existiert, der praktisch alle verschlüsselten Daten entschlüsseln kann, die heute im Internet verfügbar sind.
Zum Glück gibt es eine Lösung: Post-Quanten (PQ)-Kryptographie wurde entwickelt, um vor der Bedrohung durch Quantencomputer sicher zu sein. Erst vor drei Monaten, im Juli 2022, hat das US-amerikanische National Institute of Standards and Technology (NIST), bekannt für die Entwicklung von AES und SHA2, nach einem sechsjährigen weltweiten Wettbewerb, bekannt gegeben, welche Post-Quanten-Kryptographie es standardisieren wird. Das NIST plant, die endgültigen Standards im Jahr 2024 zu veröffentlichen, aber wir möchten dazu beitragen, dass die Post-Quanten-Kryptographie frühzeitig eingeführt wird.
Ab heute unterstützen alle Websites und APIs, die über Cloudflare bereitgestellt werden, die Post-Quanten-Hybrid-Schlüsselvereinbarung als Beta-Service. Diese ist standardmäßig aktiviert1; es ist kein Opt-in erforderlich. Das bedeutet, dass die Verbindung zu unserem Netzwerk auch gegen zukünftige Quantencomputer sicher ist, wenn Ihr Browser/Ihre Anwendung dies unterstützt.
Wir bieten diese Post-Quanten-Kryptographie kostenlos an: Wir glauben, dass Post-Quanten-Sicherheit die neue Grundlage für das Internet sein sollte.
Der Einsatz von Post-Quanten-Kryptographie scheint angesichts der bevorstehenden Quantencomputer einleuchtend zu sein, aber er ist nicht ohne Risiken. Zunächst einmal handelt es sich um eine neue Kryptographie: Selbst nach jahrelanger Prüfung ist nicht auszuschließen, dass immer noch ein katastrophaler Angriff entdeckt werden könnte. Deshalb setzen wir Hybride ein: eine Kombination aus einer bewährten Schlüsselvereinbarung und einer neuen, die die Post-Quanten-Sicherheit erhöht.
Wir sorgen uns in erster Linie um Dinge, die zunächst als reine Formalitäten erscheinen. Obwohl die zur Sicherung des Internets verwendeten Protokolle so konzipiert sind, dass sie reibungslose Übergänge wie diesen ermöglichen, gibt es in der Realität eine Menge fehlerhaften Code: Der Versuch, eine sichere Post-Quanten-Verbindung herzustellen, kann aus vielen Gründen fehlschlagen – zum Beispiel, weil eine Middlebox mit den größeren Post-Quanten-Schlüsseln nicht zurechtkommt und aus anderen Gründen, die wir angesichts der Neuheit dieser Post-Quanten-Schlüsselvereinbarungen noch nicht kennen. Aus diesem Grund halten wir es für wichtig, die Post-Quanten-Kryptographie frühzeitig einzusetzen, damit wir gemeinsam mit Browsern und anderen Clients diese Probleme finden und lösen können.
In diesem Blogbeitrag erläutern wir, wie TLS, das Protokoll zur Sicherung des Internets, so konzipiert ist, dass eine reibungslose und sichere Migration der verwendeten Kryptographie möglich ist. Dann werden wir die technischen Details der von uns eingesetzten Post-Quanten-Kryptographie erörtern und aufzeigen, dass diese Umstellung in der Praxis möglicherweise gar nicht so reibungslos verläuft. Zum Abschluss dieses Blogbeitrags erklären wir Ihnen, wie Sie ein besseres, sicheres Post-Quanten-Internet schaffen können, indem Sie uns helfen, diese neuartige Kryptographie zu testen.
TLS: Transport Layer Security
Wenn Sie eine Website über eine sichere Verbindung besuchen, sei es über HTTP/1.1 oder QUIC, verwenden Sie im Hintergrund das Transport Layer Security (TLS)-Protokoll. Es gibt zwei Hauptversionen von TLS, die heute gebräuchlich sind: das neue TLS 1.3 (~90 %) und das ältere TLS 1.2 (~10 %), das immer seltener zum Einsatz kommt.
TLS 1.3 ist eine enorme Verbesserung gegenüber TLS 1.2: es ist schneller, sicherer, einfacher und in den richtigen Aspekten flexibler. Dadurch kann man TLS 1.3 einfacher mit Post-Quanten-Sicherheit erweitern als TLS 1.2. Für den Moment belassen wir es dabei: Wir haben die Post-Quanten-Unterstützung nur zu TLS 1.3. hinzugefügt.
Worum geht es also bei TLS? Das Ziel ist es, eine Verbindung zwischen einem Browser und einer Website derart herzustellen, dass
Vertraulichkeit und Integrität, niemand die Daten unbemerkt mitlesen oder verfälschen kann.
Authentizität Sie wissen, dass Sie mit der richtigen Website verbunden sind und nicht mit einer betrügerischen nachgeahmten Webseite.
Bausteine: AEAD, Schlüsselvereinbarung und Signaturen
Um dieses Ziel zu erreichen, werden in TLS drei verschiedene Arten der Kryptographie verwendet.
Symmetrische Verschlüsselung, oder genauer gesagt Authenticated Encryption With Associated Data (AEAD), ist das Arbeitspferd der Kryptographie: Sie wird verwendet, um Vertraulichkeit und Integrität zu gewährleisten. Es handelt sich um eine einfache Art der Verschlüsselung: Es gibt einen einzigen Schlüssel, der zum Ver- und Entschlüsseln der Daten verwendet wird. Ohne den richtigen Schlüssel können Sie die Daten nicht entschlüsseln und jede Manipulation der verschlüsselten Daten führt zu einem Fehler beim Entschlüsseln.
In TLS 1.3 sind ChaCha20-Poly1305 und AES128-GCM heute gebräuchlich.Was ist mit Quantenangriffen? Auf den ersten Blick sieht es so aus, als müssten wir auf symmetrische 256-Bit-Schlüssel umsteigen, um uns gegen den Grover-Algorithmus zu schützen. In der Praxis lässt sich der Grover-Algorithmus jedoch nicht gut parallelisieren, so dass die derzeit eingesetzten AEADs ausreichen werden.
Wenn wir uns also auf einen gemeinsamen Schlüssel einigen können, den wir für die symmetrische Verschlüsselung verwenden, ist alles in Butter. Aber wie kommt man zu einem gemeinsamen Schlüssel? Sie können nicht einfach einen Schlüssel auswählen und ihn an den Server senden: Jeder, der mithört, würde den Schlüssel ebenfalls kennen. Man könnte meinen, dies sei eine unmögliche Aufgabe, aber hier hilft der Zauber der asymmetrischen Kryptographie:
Die Schlüsselvereinbarung, auch Schlüsselaustausch oder Schlüsselverteilung genannt, ist ein kryptographisches Protokoll, mit dem sich zwei Parteien auf einen gemeinsamen Schlüssel einigen können, ohne dass ein Abhörer etwas erfahren kann. Heute ist das X25519 Elliptic Curve Diffie–Hellman-Protokoll (ECDH) der De-facto-Standard für die in TLS 1.3 verwendete Schlüsselvereinbarung. Die Sicherheit von X25519 basiert auf dem Problem des diskreten Logarithmus für elliptische Kurven, das für Quantenangriffe anfällig ist, da es von einem kryptographisch relevanten Quantencomputer unter Verwendung des Shor-Algorithmus leicht gelöst werden kann. Die Lösung ist die Verwendung einer Post-Quanten-Schlüsselvereinbarung, wie Kyber.
Eine Schlüsselvereinbarung schützt nur vor einem passiven Angreifer. Ein aktiver Angreifer, der Nachrichten abfangen und verändern kann (MitM), kann sowohl mit dem Server als auch mit dem Browser getrennte gemeinsame Schlüssel erstellen und so alle Daten, die übertragen werden, erneut verschlüsseln. Um dieses Problem zu lösen, benötigen wir den letzten Teil der Kryptographie.
Bei einem digitalen Signaturalgorithmus wie RSA oder ECDSA gibt es zwei Schlüssel: einen öffentlichen und einen privaten Schlüssel. Nur mit dem privaten Schlüssel kann man eine Signatur für eine Nachricht erstellen. Jeder, der über den entsprechenden öffentlichen Schlüssel verfügt, kann überprüfen, ob eine Signatur für eine bestimmte Nachricht tatsächlich gültig ist. Diese digitalen Signaturen sind das Herzstück von TLS-Zertifikaten, die zur Authentifizierung von Websites verwendet werden.Sowohl RSA als auch ECDSA sind anfällig für Quantenangriffe. Wir haben sie noch nicht durch Post-Quanten-Signaturen ersetzt. Der Grund dafür ist, dass die Authentifizierung weniger dringend ist: Wir müssen sie erst ersetzen, wenn ein ausreichend großer Quantencomputer gebaut wird, während alle Daten, die heute durch eine angreifbare Schlüsselvereinbarung gesichert sind, in der Zukunft gespeichert und entschlüsselt werden können. Auch wenn wir mehr Zeit haben, wird die Einführung der Post-Quanten-Authentifizierung eine große Herausforderung sein.
Wie werden nun diese Bausteine zu TLS zusammengefügt?
Grober Überblick über TLS 1.3
Eine TLS-Verbindung beginnt mit einem Handshake, der zur Authentifizierung des Servers und zur Ableitung eines gemeinsamen Schlüssels dient. Der Browser (Client) sendet zunächst eine ClientHello-Nachricht, die eine Liste der von ihm unterstützten AEADs, Signaturalgorithmen und Methoden der Schlüsselvereinbarung enthält. Um einen Roundtrip zu vermeiden, kann der Client raten, was der Server unterstützt, und die Schlüsselvereinbarung starten, indem er einen oder mehrere Client-Keyshares sendet. Diese Vermutung kann richtig sein (links im Diagramm unten) oder der Client muss es erneut versuchen (rechts).
Protokollfluss für Server-authentifiziertes TLS 1.3 mit einer unterstützten Client-Keyshare auf der linken Seite und einer HelloRetryRequest auf der rechten Seite.
Schlüsselvereinbarung
Bevor wir den Rest dieser Interaktion erklären, wollen wir uns mit der Schlüsselvereinbarung befassen: Was ist ein Key Share? Die Schlüsselvereinbarung für Kyber und X25519 funktioniert auf unterschiedliche Weise: Ersteres ist ein Key Encapsulation Mechanism (KEM), während letzteres eine Vereinbarung im Stil von Diffie-Hellman (DH) ist. Letztere ist flexibler, aber für TLS macht das keinen Unterschied.
Der Aufbau einer KEM- und Diffie-Hellman-Schlüsselvereinbarung in TLS ist ident.
In beiden Fällen sendet der Client einen Client-Keyshare an den Server. Aus diesem Client-Keyshare erzeugt der Server den gemeinsamen Schlüssel ss. Der Server sendet daraufhin einen Server-Keyshare aus, mit der der Client ebenfalls den gemeinsamen Schlüssel berechnen kann.
Zurück zum Ablauf von TLS 1.3: Wenn der Server die ClientHello-Nachricht empfängt, wählt er einen AEAD (Cipher), einen Signaturalgorithmus und einen Client-Keyshare, den er unterstützt. Er antwortet mit einer ServerHello-Nachricht, die den gewählten AEAD und den Server-Keyshare für die gewählte Schlüsselvereinbarung enthält. Wenn der AEAD und der gemeinsame Schlüssel feststehen, beginnt der Server mit der Verschlüsselung der Daten (im Diagramm grün dargestellt).
Authentifizierung
Zusammen mit dem AEAD und dem Server-Keyshare sendet der Server eine Signatur, die Handshake-Signatur, auf dem Transkript der bisherigen Kommunikation zusammen mit einem Zertifikat (chain) für den öffentlichen Schlüssel, den er zur Erstellung der Signatur verwendet hat. Damit kann der Client den Server authentifizieren: Er prüft, ob er der Zertifizierungsstelle (z.B. Let’s Encrypt), die den öffentlichen Schlüssel zertifiziert hat, vertraut und ob die Signatur für die bisher gesendeten und empfangenen Nachrichten gültig ist. Dies authentifiziert nicht nur den Server, sondern schützt auch vor Downgrade-Angriffen.
Downgrade-Schutz
Wir können nicht alle Clients und Server gleichzeitig auf Post-Quanten-Kryptographie umstellen. Stattdessen wird es eine Übergangszeit geben, in der nur einige Clients und einige Server Post-Quanten-Kryptographie unterstützen. Die Aushandlung von Schlüsselvereinbarungen in TLS 1.3 ermöglicht dies: Während der Umstellung unterstützen Server und Clients weiterhin Schlüsselvereinbarungen ohne Post-Quantum und können bei Bedarf auf diese zurückgreifen.
Diese Flexibilität ist großartig, aber auch beängstigend: Wenn sowohl Client als auch Server die Post-Quanten-Schlüsselvereinbarung unterstützen, wollen wir sicher sein, dass sie auch die Post-Quanten-Schlüsselvereinbarung aushandeln. Dies ist in TLS 1.3 der Fall, aber nicht offensichtlich: Die Keyshares, der gewählte Keyshare und die Liste der unterstützten Schlüsselvereinbarungen werden alle im Klartext gesendet. Ist es nicht möglich, dass ein Angreifer in der Mitte die Post-Quanten-Schlüsselvereinbarungen entfernt? Hierbei spricht man von einem Downgrade-Angriff.
Hier kommt das Transkript ins Spiel: Die Handshake-Signatur wird über alle bisher vom Server empfangenen und gesendeten Nachrichten erstellt. Dazu gehören die unterstützten Schlüsselvereinbarungen und die gewählte Schlüsselvereinbarung. Wenn ein Angreifer die Liste der unterstützten Schlüsselvereinbarungen, die der Client sendet, ändert, merkt der Server dies nicht. Der Client prüft jedoch die Handshake-Signatur des Servers anhand der Liste der unterstützten Schlüsselvereinbarungen, die er tatsächlich gesendet hat, und erkennt so den Missbrauch.
Die Probleme mit Downgrade-Angriffen sind bei TLS 1.2 viel viel komplizierter, was einer der Gründe ist, warum wir zögern, die Post-Quanten-Sicherheit in TLS 1.2. nachzurüsten.
Abschluss des Handshakes
Der letzte Teil der Server-Antwort ist „server finished“, ein Message Authentication Code (MAC) für das gesamte bisherige Transkript. Den Großteil der Arbeit hat die Handshake-Signatur erledigt, aber in anderen Betriebsmodi von TLS ohne Handshake-Signatur, wie z.B. der Wiederaufnahme von Sitzungen, ist sie wichtig.
Mit dem gewählten AEAD und dem Server-Keyshare kann der Client den gemeinsamen Schlüssel berechnen und die Zertifikatskette, die Handshake-Signatur und die Handshake-MAC entschlüsseln und verifizieren. Wir haben es bisher nicht erwähnt, aber der gemeinsame Schlüssel wird nicht direkt zur Verschlüsselung verwendet. Stattdessen wird er vorsichtshalber mit Kommunikationstranskripten gemischt, um mehrere spezifische Schlüssel für die Verwendung während des Handshakes und der Hauptverbindung danach abzuleiten.
Zum Abschluss des Handshakes sendet der Client seine eigene Handshake-MAC und kann dann anwendungsspezifische Daten senden, die mit den während des Handshakes abgeleiteten Schlüsseln verschlüsselt wurden.
Hallo! Anfrage erneut versuchen?
Wir haben gerade den wünschenswerten Ablauf skizziert, bei dem der Client einen Keyshare sendet, der vom Server unterstützt wird. Es könnte jedoch auch anders kommen. Wenn der Server keine der vom Client angekündigten Schlüsselvereinbarungen akzeptiert, teilt er dies dem Client mit und bricht die Verbindung ab.
Wenn es eine Schlüsselvereinbarung gibt, die beide unterstützen, für die der Client aber keinen Keyshare gesendet hat, dann antwortet der Server mit einer HelloRetryRequest (HRR)-Nachricht. In dieser Nachricht wird ein Keyshare einer bestimmten Schlüsselvereinbarung angefordert, die der Client unterstützt, wie in der Abbildung rechts dargestellt. Im Gegenzug antwortet der Client mit einem neuen ClientHello mit dem ausgewählten Keyshare.
Das ist noch nicht alles: Ein Server kann auch eine HelloRetryRequest senden, um eine andere Schlüsselvereinbarung anzufordern, die er gegenüber denjenigen bevorzugt, für die der Client-Keyshares gesendet hat. So kann ein Server beispielsweise eine HelloRetryRequest für eine Post-Quanten-Schlüsselvereinbarung senden, wenn der Client diese unterstützt, aber keine Schlüsselfreigabe für sie gesendet hat.
_HelloRetryRequest_s sind heute selten. Fast jeder Server unterstützt die X25519-Schlüsselvereinbarung und fast jeder Client (derzeit 98%) sendet einen X25519-Keyshare. Früher war P-256 der De-facto-Standard, und lange Zeit haben viele Browser sowohl einen P-256- als auch einen X25519-Keyshare gesendet, um eine HelloRetryRequest zu verhindern. Wie wir später noch erörtern werden, haben wir möglicherweise nicht den Luxus, zwei Post-Quanten-Keyshares zu senden.
So weit die Theorie
TLS 1.3 ist so konzipiert, dass es bei der verwendeten Kryptographie flexibel ist, ohne dass die Sicherheit oder die Performance beeinträchtigt wird, was für unsere Migration zur Post-Quanten-Kryptographie von Vorteil ist. So weit die Theorie, aber in der Praxis gibt es einige schwerwiegende Probleme, auf die wir später noch näher eingehen werden. Aber sehen wir uns zunächst die Post-Quanten-Schlüsselvereinbarungen an, die wir eingesetzt haben.
Was wir bereitgestellt haben
Heute haben wir die Unterstützung für die Schlüsselvereinbarungen X25519Kyber512Draft00 und X25519Kyber768Draft00 mit den TLS-Identifikatoren 0xfe30 bzw. 0xfe31 aktiviert. Dies sind genau die gleichen Schlüsselvereinbarungen, die wir im Juli dieses Jahres in einer begrenzten Anzahl von Zonen aktiviert haben.
Diese beiden Schlüsselvereinbarungen sind eine Kombination, ein Hybrid, aus dem klassischen X25519 und dem neuen Post-Quanten- Kyber bzw. Kyber und zwar in dieser Reihenfolge. Das bedeutet, dass selbst wenn sich Kyber als unsicher erweist, die Verbindung genauso sicher bleibt wie X25519.
Kyber ist derzeit die einzige Schlüsselvereinbarung, die das NIST für die Standardisierung ausgewählt hat. Kyber belastet die CPU kaum: Es ist schneller als X25519, das bereits für seine Geschwindigkeit bekannt ist. Andererseits sind seine Keyshares viel größer:
Größe d. Keyshares (in bytes) | Vorgänge/Sek (höher ist besser) | ||||
---|---|---|---|---|---|
Algorithmus | PQ | Client | Server | Client | Server |
Kyber512 | ✅ | 800 | 768 | 50.000 | 100.000 |
Kyber768 | ✅ | 1.184 | 1.088 | 31.000 | 70.000 |
X25519 | ❌ | 32 | 32 | 17.000 | 17.000 |
Größe und CPU-Performance im Vergleich zwischen X25519 und Kyber. Die Performance variiert je nach Hardwareplattform und Implementierungsbeschränkungen erheblich und sollte nur als grober Richtwert betrachtet werden.
Es wird erwartet, dass sich Kyber bis zur endgültigen Standardisierung durch das NIST im Jahr 2024 nur geringfügig, aber nicht rückwärtskompatibel, ändern wird. Auch die Integration mit TLS, einschließlich der Wahl und der Details der hybriden Schlüsselvereinbarung, ist von der TLS-Arbeitsgruppe noch nicht endgültig festgelegt worden. Sobald sie es sind, werden wir sie umgehend umsetzen.
Aus diesem Grund werden wir die heute angekündigten vorläufigen Schlüsselvereinbarungen nicht langfristig unterstützen; sie werden als Beta-Service bereitgestellt. Wir werden Updates zu unserer Bereitstellung auf pq.cloudflareresearch.com veröffentlichen und diesen auf der IETF PQC Mailingliste ankündigen.
Nun, da wir wissen, wie die TLS-Verhandlung theoretisch funktioniert und welche Schlüsselvereinbarungen wir hinzufügen: Wie könnte sie scheitern?
Wo es in der Praxis haken könnte
Verknöcherung des Protokolls
Protokolle werden oft mit dem Gedanken an Flexibilität entworfen, aber wenn diese Flexibilität in der Praxis nicht genutzt wird, geht sie oft verloren. Hierbei spricht man von der Verknöcherung des Protokolls. Die Einführung von TLS 1.3 war schwierig, weil es mehrere Fälle von Verknöcherung gab. Ein prägnantes Beispiel ist die Versionsaushandlung von TLS: Es gibt ein Versionsfeld in der ClientHello-Nachricht, das die neueste vom Client unterstützte Version angibt. Eine neue Version wurde TLS 1.3 zugewiesen, aber bei Tests stellte sich heraus, dass viele Server nicht ordnungsgemäß auf TLS 1.2 zurückgreifen, sondern die Verbindung stattdessen abbrechen. Wie gehen wir mit der Verknöcherung um?
Abhilfemaßnahme
Heute tarnt sich TLS 1.3 als TLS 1.2, bis hin zur Aufnahme vieler veralteter Felder in das ClientHello. Die eigentliche Versionsaushandlung wird in eine neue Erweiterung der Nachricht verschoben. Ein TLS 1.2-Server wird die neue Erweiterung ignorieren und unwissentlich mit TLS 1.2 fortfahren, während ein TLS 1.3-Server die Erweiterung aufnimmt und mit TLS 1.3 fortfährt.
Protokoll-Grease
Wie können wir die Verknöcherung verhindern? Aus dieser Erfahrung wurde gelernt, weshalb Browser heute regelmäßig Dummy-Versionen in diesem neuen Versionsfeld ankündigen werden, damit fehlerhafte Server frühzeitig erkannt werden. Dies gilt nicht nur für das neue Versionsfeld, sondern auch für viele andere Stellen im TLS-Handshake und vorsorglich auch für die Identifikatoren der Schlüsselvereinbarung. Heute senden 40 % der Browser zwei Client-Keyshares: einen X25519 und einen weiteren fingierten 1-Byte-Keyshare, um die Flexibilität der Schlüsselvereinbarung zu erhalten.
Dieses Verhalten ist in RFC 8701 standardisiert: Generate Random Extensions And Sustain Extensibility (GREASE) und wir nennen es „Protokoll-Greasing“ („Schmierung des Protokolls“), wie ein „Schmieren der Gelenke“, in Anlehnung an Adam Langleys Metapher der rostigen Gelenke von Protokollen, die mit Öl geschmiert werden müssen.
Dieses Keyshare-Greasing hilft, ist aber nicht perfekt, denn die Größe des Keyshares ist in diesem Fall das größte Problem.
Fragmentiertes ClientHello
Post-Quanten-Keyshares sind groß. Die beiden Kyber-Hybride sind 832 und 1.216 Bytes groß. Im Vergleich dazu ist der X25519 mit nur 32 Bytes winzig. Es ist nicht unwahrscheinlich, dass einige Implementierungen bei so großen Keyshares scheitern werden.
Unsere größte Sorge gilt dem größeren Kyber768-basierten Keyshare. Ein ClientHello mit dem kleineren 832 Byte großen Kyber512-basierten Keyshare passt gerade noch in ein typisches TCP-Paket. Die größere Kyber768-Keyshare mit 1.216 Byte hingegen fragmentiert das ClientHello normalerweise in zwei Pakete.
Das Zusammensetzen von Paketen ist nicht kostenlos: Sie müssen die Teilnachrichten im Auge behalten. Normalerweise geschieht dies transparent durch den TCP-Stack des Betriebssystems, aber optimierte Middleboxen und Load Balancer, die jedes Paket einzeln betrachten, müssen (und dürfen) die Verbindungen selbst verfolgen.
QUIC
Die Situation bei HTTP/3, das auf QUIC aufbaut, ist besonders interessant. Anstelle einer einfachen Portnummer, die vom Client gewählt wird (wie bei TCP), enthält ein QUIC-Paket vom Client eine Verbindungs-ID, die vom Server gewählt wird. Stellen Sie sich das wie „Ihre Referenz“ und „unsere Referenz“ in der Briefpost vor. Auf diese Weise kann ein QUIC-Load-Balancer den jeweiligen Rechner, der die Verbindung bearbeitet, in der Verbindungs-ID kodieren.
Beim Eröffnen einer Verbindung weiß der QUIC-Client nicht, welche Verbindungs-ID der Server haben möchte und sendet stattdessen eine zufällige. Wenn der Client mehrere Anfangspakete benötigt, z.B. bei einem großen ClientHello, dann verwendet der Client die gleiche zufällige Verbindungs-ID. Obwohl der QUIC-Standard mehrere Anfangspakete zulässt, erwartet ein QUIC-Load-Balancer dies möglicherweise nicht und ist nicht in der Lage, auf eine zugrunde liegende TCP-Verbindung zu verweisen.
Performance
Neben diesen harten Ausfällen sind auch weiche Ausfälle, wie z.B. Performance-Einbußen, besorgniserregend: Wenn eine Website zu langsam geladen wird, könnte sie auch von Anfang an defekt gewesen sein.
2019 haben wir in einem gemeinsamen Experiment mit Google zwei Post-Quanten-Schlüsselvereinbarungen eingesetzt: CECPQ2, basierend auf NTRU-HRSS, und CECPQ2b, basierend auf SIKE. NTRU-HRSS ist Kyber sehr ähnlich: es ist ein bisschen größer und langsamer. Die Ergebnisse von 2019 sind sehr vielversprechend: X25519+NTRU-HRSS (orange line) (orangefarbene Linie) ist kaum von X25519 allein zu unterscheiden (blaue Linie).
Wir werden auch weiterhin ein Auge auf die Performance haben, insbesondere auf die Tail-Performance: Wir wollen einen reibungslosen Übergang für alle, von den schnellsten bis zu den langsamsten Clients im Internet.
Wie Sie mithelfen können
Das Internet ist ein sehr heterogenes System. Damit wir alle seine Probleme ermitteln können, brauchen wir eine ausreichende Anzahl verschiedener Tester. Wir arbeiten mit Browsern zusammen, um die Unterstützung für diese Schlüsselvereinbarungen hinzuzufügen, aber es kann sein, dass es nicht in jedem Netzwerk einen dieser Browser gibt.
Um dem Internet zu helfen, sollten Sie also versuchen, einen kleinen Teil Ihres Datenverkehrs auf Cloudflare-Domains umzuleiten, um diese neuen Methoden der Schlüsselvereinbarung zu verwenden. Wir haben Open Source-Forks für BoringSSL, Go und quic-go. Für BoringSSL und Go finden Sie den Beispielcode hier. Wenn Sie irgendwelche Probleme haben, schreiben Sie uns bitte unter [email protected]. Wir werden alle Probleme und Abhilfemaßnahmen in der TLS-Arbeitsgruppe besprechen.
Ausblick
Der Übergang zu einem sicheren Post-Quanten-Internet ist dringend, aber nicht ohne Herausforderungen. Heute haben wir eine vorläufige Post-Quanten-Schlüsselvereinbarung auf allen unseren Servern – einem beträchtlichen Teil des Internets – bereitgestellt, so dass wir alle heute mit dem Testen der großen Umstellung beginnen können. Wir hoffen, dass wir bis 2024, wenn NIST Kyber vorstellen wird, die Grundlagen für einen reibungslosen Übergang zu einem Post-Quanten-Internet geschaffen haben werden.
.....
1Wir unterstützen diese Post-Quanten-Schlüsselvereinbarungen nur in Protokollen, die auf TLS 1.3 basieren, einschließlich HTTP/3. Es gibt eine Ausnahme: Im Moment deaktivieren wir diese hybriden Schlüsselaustausche für Websites im FIPS-Modus.