Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

Présentation de la solution Cloudflare Tunnel post-quantique

Loading...

Introducing post-quantum Cloudflare Tunnel

Il ne fait aucun doute que l'une des grandes thématiques de l'informatique au cours de la prochaine décennie sera la migration vers la cryptographie post-quantique. Des géants de la technologie jusqu'aux petites entreprises, nous devrons tous nous assurer que notre matériel et nos logiciels sont mis à jour, afin que nos données soient protégées contre l'arrivée des ordinateurs quantiques. L'échéance paraît lointaine, mais il ne s'agit pas d'un problème que l'on peut « remettre à plus tard » : toute donnée chiffrée saisie aujourd'hui, non protégée par la cryptographie post-quantique, pourra être percée par un ordinateur quantique suffisamment puissant à l'avenir.

Heureusement, nous y sommes presque : après un immense effort mondial de la communauté cryptographique, nous savons ce qui constituera l'étalon-or de la cryptographie post-quantique au cours des prochaines décennies. Date de lancement : un jour en 2024. Espérons que, pour la plupart, la transition ne nécessitera qu'une simple mise à jour logicielle, mais ce ne sera pas aussi simple pour tout le monde : tous les logiciels ne bénéficient pas d'une maintenance, et il est bien possible que le matériel ait, lui aussi, besoin d'une mise à niveau. Lorsque l'on prend un peu de recul, on constate que de nombreuses entreprises ne disposent même pas d'une liste complète de tous les logiciels exécutés sur leur réseau.

Pour les clients de Cloudflare Tunnel, cette migration sera beaucoup plus simple : nous vous présentons Post-Quantum Cloudflare Tunnel. Dans cet article de blog, nous présentons d'abord le fonctionnement de Cloudflare Tunnel et expliquons comment la solution peut vous aider à accomplir votre migration post-quantique. Ensuite, nous vous expliquons comment vous lancer et, pour conclure, nous abordons les détails techniques de fond.

Cloudflare Tunnel

Avec Cloudflare Tunnel, vous pouvez exposer un serveur situé sur un réseau interne à Internet, en toute sécurité, en exécutant en parallèle le service cloudflared. Par exemple, après avoir installé cloudflared sur votre réseau interne, vous pouvez exposer votre application web sur site à Internet sous exemple.com, afin que le personnel distant puisse y accéder depuis n'importe quel endroit,

Life of a Cloudflare Tunnel request.
La vie d'une requête Cloudflare Tunnel.

Comment cela fonctionne-t-il ? Le service cloudflared établit des connexions de longue durée à deux datacenters Cloudflare proches, par exemple, San Francisco (connexion 3) et un autre. Lorsque votre employé consulte votre domaine, il se connecte (1) à un serveur Cloudflare proche de lui – par exemple, à Francfort. Ce serveur sait qu'il s'agit d'un tunnel Cloudflare et que votre service cloudflared a établi une connexion avec un serveur à San Francisco, et il lui transmet (2) donc la requête. À son tour, via la connexion inverse, la requête est transmise à cloudflared, qui la transmet (4) à l'application web via votre réseau interne.

En substance, Cloudflare Tunnel est un outil simple, mais pratique ; toutefois, la magie réside dans ce qu'il vous permet d'accomplir en plus : vous bénéficiez gratuitement de la protection contre les attaques DDoS de Cloudflare, d'un contrôle d'accès précis avec Cloudflare Access (même si l'application ne le prend pas en charge) et de journaux de requêtes, pour ne citer que quelques exemples. Et n'oublions pas la question qui nous préoccupe :

Les tunnels post-quantiques

Notre objectif est de permettre à chacun de disposer facilement d'une connexion entièrement sécurisée post-quantique, de l'utilisateur au serveur d'origine. À cette fin, Post-Quantum Cloudflare Tunnel est un outil puissant, avec lequel vos utilisateurs peuvent bénéficier d'une connexion sécurisée post-quantique, sans nécessiter une mise à niveau de votre application (connexion 4 sur le schéma).

Aujourd'hui, nous adoptons deux mesures importantes pour atteindre cet objectif : cloudflared 2022.9.1 ajoute l'indicateur --post-quantum, qui, lorsqu'il est activé, applique une sécurité post-quantique à la connexion de cloudflared à notre réseau (connexion 3).

Aujourd'hui également, nous avons annoncé la prise en charge des connexions de navigateurs post-quantiques (connexion 1).

Nous n'y sommes pas encore : les navigateurs (et autres clients HTTP) ne prennent pas encore en charge la sécurité post-quantique qu'offre notre réseau, et nous devons encore appliquer une sécurité post-quantique aux connexions entre nos datacenters données (connexion 2).

Les acteurs malveillants n'ont besoin d'avoir accès qu'à une seule connexion vulnérable, mais ils ne disposent pas d'un accès omniprésent : avec chaque connexion à laquelle nous appliquons une sécurité post-quantique, nous supprimons une opportunité de compromission.

Nous sommes impatients de voir les tunnels post-quantiques devenir la solution par défaut, mais pour l'instant, il s'agit d'une fonctionnalité bêta. La raison est que la cryptographie employée et son intégration au protocole réseau ne sont pas encore définitives. Si nous faisions dès maintenant de la sécurité post-quantique la fonctionnalité par défaut, cela exigerait des utilisateurs qu'ils mettent à jour cloudflared plus souvent que ce que nous pouvons raisonnablement attendre d'eux.

Premiers pas

Si des mises à jour fréquentes de cloudflared ne vous posent pas de problème, nous vous invitons à essayer Post-Quantum Cloudflare Tunnel. Assurez-vous d'utiliser la version 2022.9.1 ou une version ultérieure, et exécutez simplement cloudflared avec l'indicateur --post-quantum :

$ cloudflared tunnel run --post-quantum tunnel-name
2022-09-23T11:44:42Z INF Starting tunnel tunnelID=[...]
2022-09-23T11:44:42Z INF Version 2022.9.1
2022-09-23T11:44:42Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-23T11:44:42Z INF Settings: map[post-quantum:true pq:true]
2022-09-23T11:44:42Z INF Generated Connector ID: [...]
2022-09-23T11:44:42Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-23T11:44:42Z INF Initial protocol quic
2022-09-23T11:44:42Z INF Using experimental hybrid post-quantum key agreement X25519Kyber768Draft00
2022-09-23T11:44:42Z INF Starting metrics server on 127.0.0.1:53533/metrics
2022-09-23T11:44:42Z INF Connection [...] registered connIndex=0 ip=[...] location=AMS
2022-09-23T11:44:43Z INF Connection [...] registered connIndex=1 ip=[...] location=AMS
2022-09-23T11:44:44Z INF Connection [...] registered connIndex=2 ip=[...] location=AMS
2022-09-23T11:44:45Z INF Connection [...] registered connIndex=3 ip=[...] location=AMS

Si vous exécutez cloudflared en tant que service, vous pouvez activer la sécurité post-quantique en ajoutant l'indicateur post-quantum: true dans le fichier de configuration du tunnel. De manière pratique, le service cloudflared se mettra automatiquement à jour s'il n'a pas été installé par un gestionnaire de packages.

Si, pour une raison quelconque, la création d'un tunnel post-quantique échoue, vous verrez s'afficher un message d'erreur du type

2022-09-22T17:30:39Z INF Starting tunnel tunnelID=[...]
2022-09-22T17:30:39Z INF Version 2022.9.1
2022-09-22T17:30:39Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-22T17:30:39Z INF Settings: map[post-quantum:true pq:true]
2022-09-22T17:30:39Z INF Generated Connector ID: [...]
2022-09-22T17:30:39Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-22T17:30:39Z INF Initial protocol quic
2022-09-22T17:30:39Z INF Using experimental hybrid post-quantum key agreement X25519Kyber512Draft00
2022-09-22T17:30:39Z INF Starting metrics server on 127.0.0.1:55889/metrics
2022-09-22T17:30:39Z INF 

===================================================================================
Vous rencontrez une erreur lorsque vous utilisez la fonctionnalité expérimentale de tunnel post-quantique ?

Veuillez vous référer à  :

    https://pqtunnels.cloudflareresearch.com

pour consulter une liste de problèmes connus.
===================================================================================


2022-09-22T17:30:39Z ERR Failed to create new quic connection error="failed to dial to edge with quic: CRYPTO_ERROR (0x128): tls: handshake failure" connIndex=0 ip=[...]

Lorsque l'indicateur post-quantum est activé, le service cloudflared ne rétablira pas une connexion non-post-quantique.

Ce à quoi vous devez prêter attention

La phase de configuration est l'étape cruciale : une fois établi, le tunnel est identique à un tunnel normal. Cela signifie que les performances et la fiabilité devraient être identiques, une fois le tunnel établi.

La cryptographie post-quantique que nous utilisons est très rapide, mais nécessite l'échange d'environ un kilooctet de données supplémentaires pendant la négociation. La différence sera difficilement perceptible, dans la pratique.

Notre plus grande préoccupation est que certains équipements réseau/boîtiers intermédiaires puissent être perturbés par le volume plus important de données de négociation. Si Post-Quantum Cloudflare Tunnel ne fonctionne pas pour vous, nous aimerions en être informés. Contactez-nous à l'adresse [email protected] et indiquez quels boîtiers intermédiaires ou FAI vous utilisez.

Sous le capot

Lorsque l'indicateur --post-quantum est activé, le service cloudflared se restreint au transport QUIC pour l'établissement la connexion du tunnel à notre réseau, et autorisera uniquement les échanges de clés hybrides post-quantiques X25519Kyber512Draft00 et X25519Kyber768Draft00 avec les identifiants TLS 0xfe30 et 0xfe31, respectivement. Il s'agit d'échanges de clés hybrides, entre l'échange conventionnel X25519 et l'échange sécurisé post-quantique Kyber. Ainsi, dans l'éventualité où l'échange Kyber ne serait pas sûr, nous pouvons toujours compter sur la sécurité non-post-quantique de la méthode X25519. Il s'agit des mêmes échanges de clés que ceux pris en charge par notre réseau.

cloudflared choisit aléatoirement l'un de ces deux échanges de clés. La raison est que le second nécessite généralement deux paquets initiaux pour le message TLS ClientHello, tandis que le premier n'en requiert qu'un. Ceci nous permet de tester si un message ClientHello fragmenté cause des problèmes.

Si cloudflared ne parvient pas à établir la connexion post-quantique, la tentative d'échange de clés, la version de cloudflared et l'erreur seront déclarées à pqtunnels.cloudflareresearch.com, afin de nous permettre d'avoir une visibilité des problèmes de réseau. Référez-vous à cette page pour consulter des mises à jour du déploiement de notre tunnel post-quantique.

La connexion de contrôle et l'authentification du tunnel entre cloudflared et notre réseau ne bénéficient pas encore d'une sécurité post-quantique. C'est moins urgent que la problématique « stocker maintenant, déchiffrer plus tard » liée aux données sur le tunnel lui-même.

Nous proposons la prise en charge ouverte de ces échanges de clés QUIC post-quantiques dans Go.

Outlook

Au cours de la prochaine décennie, l'industrie va déployer une protection des données post-quantique. Dans certains cas, cela sera simple comme une mise à jour logicielle, et dans d'autres, cela sera beaucoup plus difficile. La solution Post-Quantum Tunnel sécurisera la connexion entre le réseau de Cloudflare et votre serveur origine de manière simple et conviviale – une étape importante vers l'Internet post-quantique, afin que chacun puisse continuer à bénéficier d'un Internet privé et sécurisé.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons n'importe quel site web ou application Internet, repoussons les attaques DDoS, maintenons les pirates à distance et pouvons vous aider dans votre parcours vers le Zero Trust.

Rendez-vous sur 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en savoir plus sur notre mission visant à bâtir un meilleur Internet, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.

Birthday Week (FR) Post-quantique Tunnel (FR) Recherche Cryptographie (FR)

Follow on Twitter

Bas Westerbaan |@bwesterb
Cloudflare |Cloudflare

Related Posts

September 25, 2017 2:00PM

Atténuation illimitée : la protection contre les attaques DDoS, sans limite

C'est la semaine du septième anniversaire de Cloudflare. Il est devenu pour nous une tradition d'annoncer une série de produits chaque jour de cette semaine et d'offrir à nos clients de formidables nouveaux avantages. Nous allons commencer par un avantage dont je suis particulièrement fier...