新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

ポスト量子Cloudflareトンネルの紹介

2022/10/03

6分で読了
Introducing post-quantum Cloudflare Tunnel

今後10年間のITの大きなテーマの一つは、間違いなくポスト量子暗号への移行になるでしょう。大手ハイテク企業から中小企業まで、私たちは皆、量子コンピュータの到来からデータを保護するために、ハードウェアとソフトウェアを確実にアップデートしなければならないでしょう。遠い未来のことのように思えますが、それは後回しにできる問題ではありません。現在取り込まれた暗号化された(ポスト量子暗号で保護されていない)データは、将来、十分に強力な量子コンピュータによって解読されてしまう可能性があります。

幸いなことに、私たちはもうすぐそこに到達します。暗号コミュニティによる世界規模の多大な努力の結果、私たちは、今後数十年にわたってポスト量子暗号の絶対的基準となるものをすでに把握しています。公開日:2024年のどこか。ほとんどの人にとって、移行は簡単なソフトウェアアップデートで済むことを願っていますが、すべての人にとってそう簡単にはならないでしょう。すべてのソフトウェアがメンテナンスされているわけではありませんし、ハードウェアのアップグレードが必要になる可能性もあるでしょう。一歩引いて見てみると、多くの企業はネットワーク上で動作するすべてのソフトウェアの完全なリストさえ持っていないのです。

Cloudflare Tunnelのお客様にとって、この移行はよりシンプルなものになります。ポスト量子Cloudflareトンネルの導入:このブログ記事では、最初にCloudflareトンネルの仕組みの概要を説明し、お客様がポスト量子マイグレーションを行う際にどのように役立つかについて説明します。次に、始め方について説明し、最後に細かい技術的な核心部分について説明します。

Cloudflareトンネル

Cloudflareトンネルを利用すると、内部ネットワーク内にあるサーバーの隣でcloudflaredサービスを実行することにより、インターネットに安全に公開することができます。例えば、cloudflaredをお客様の内部ネットワークにインストールした後、オンプレミスのウェブアプリをインターネットに公開し、例えばexample.comで公開して、リモートワーカーがどこからでもアクセスすることができます。

Life of a Cloudflare Tunnel request.
Cloudflareトンネルリクエストの有効期間。

その仕組みは?cloudflaredは、近くの2つのCloudflareデータセンター、例えばサンフランシスコ(接続3)と他の1つへの長時間接続を確立します。従業員がお客様のドメインにアクセスすると、近く(例えばフランクフルト)のCloudflareサーバーに接続します(1)。そのサーバーは、これがCloudflareトンネルであり、cloudflaredがサンフランシスコのサーバーに接続していることを知っているため、リクエストをそこに中継します(2)。帰りは逆方向の接続でリクエストがcloudflaredに到達し、貴社の内部ネットワーク経由でウェブアプリに渡されます(4)。

Cloudflareトンネルは本質的にシンプルで便利なツールですが、その素晴らしさはその上で何ができるかにあります。無料で利用できるCloudflareのDDoS攻撃対策Cloudflare Accessによる細かいアクセス制御(アプリケーションがサポートしていなくても)、およびリクエストログなどが可能です。そして、忘れてはならないのが、目の前の問題です。

ポスト量子トンネル

私たちの目標は、ユーザーからオリジンまで、誰もが簡単に完全なポスト量子セキュリティで保護された接続ができるようにすることです。ポスト量子Cloudflareトンネルはこのための強力なツールです。これを使えば、ユーザーはアプリケーションをアップグレードせずにポスト量子セキュリティで保護された接続の恩恵を受けることができます(図中の接続4)。

本日、この目標に向けて2つの重要なステップを実行します。cloudflared 2022.9.1に、--post-quantumフラグが追加されました。これを指定するとcloudflaredから当社のネットワーク(接続3)への接続がポスト量子セキュリティで保護されます。

また、本日、ポスト量子ブラウザー接続(接続1)への対応を発表しました。

ブラウザ(および他のHTTPクライアント)は、当社のネットワークが提供するポスト量子セキュリティをまだサポートしていません。また、当社のデータセンター間の接続(接続2)をポスト量子セキュリティにする必要があります。

攻撃者は脆弱な接続を1か所だけアクセスできるようになればよいですが、攻撃者はすべてにアクセスできるわけではありません。ポスト量子セキュアにするごとに、侵害の機会を1つ減らすことができるのです。

私たちはポスト量子トンネルをデフォルトにしたいと強く願っていますが、現時点ではベータ機能です。その理由は、使用する暗号とネットワークプロトコルへの統合がまだ最終的なものになっていないためです。今すぐpost-quantumをデフォルトにしてしまうと、ユーザーはcloudflaredを、私たちが合理的に予想するよりも頻繁に更新しなければならなくなってしまいます。

利用開始

cloudflaredの頻繁な更新は問題ではないでしょうか?それでは、ポスト量子Cloudflareトンネルを試してみてください。2022.9.1以上を実行していることを確認し、cloudflaredに--post-quantumフラグを付けてを実行するだけです。

$ cloudflared tunnel run --post-quantum tunnel-name
2022-09-23T11:44:42Z INF Starting tunnel tunnelID=[...]
2022-09-23T11:44:42Z INF Version 2022.9.1
2022-09-23T11:44:42Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-23T11:44:42Z INF Settings: map[post-quantum:true pq:true]
2022-09-23T11:44:42Z INF Generated Connector ID: [...]
2022-09-23T11:44:42Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-23T11:44:42Z INF Initial protocol quic
2022-09-23T11:44:42Z INF Using experimental hybrid post-quantum key agreement X25519Kyber768Draft00
2022-09-23T11:44:42Z INF Starting metrics server on 127.0.0.1:53533/metrics
2022-09-23T11:44:42Z INF Connection [...] registered connIndex=0 ip=[...] location=AMS
2022-09-23T11:44:43Z INF Connection [...] registered connIndex=1 ip=[...] location=AMS
2022-09-23T11:44:44Z INF Connection [...] registered connIndex=2 ip=[...] location=AMS
2022-09-23T11:44:45Z INF Connection [...] registered connIndex=3 ip=[...] location=AMS

cloudflaredサービスとして実行する場合、トンネル構成ファイルにpost-quantum: trueを追加することでポスト量子をオンにすることができます。便利なことに、cloudflaredサービスは、パッケージマネージャによってインストールされていない場合、自動的に自身を更新します。

何らかの理由でポスト量子トンネルの作成に失敗した場合、次のようなエラーメッセージが表示されます。

2022-09-22T17:30:39Z INF Starting tunnel tunnelID=[...]
2022-09-22T17:30:39Z INF Version 2022.9.1
2022-09-22T17:30:39Z INF GOOS: darwin, GOVersion: go1.19.1, GoArch: amd64
2022-09-22T17:30:39Z INF Settings: map[post-quantum:true pq:true]
2022-09-22T17:30:39Z INF Generated Connector ID: [...]
2022-09-22T17:30:39Z INF cloudflared will not automatically update if installed by a package manager.
2022-09-22T17:30:39Z INF Initial protocol quic
2022-09-22T17:30:39Z INF Using experimental hybrid post-quantum key agreement X25519Kyber512Draft00
2022-09-22T17:30:39Z INF Starting metrics server on 127.0.0.1:55889/metrics
2022-09-22T17:30:39Z INF 

===================================================================================
実験的なポスト量子トンネル機能の使用中にエラーが発生しています。

既知の問題については

    https://pqtunnels.cloudflareresearch.com

をご確認ください。
===================================================================================


2022-09-22T17:30:39Z ERR Failed to create new quic connection error="failed to dial to edge with quic: CRYPTO_ERROR (0x128): tls: handshake failure" connIndex=0 ip=[...]


post-quantumフラグが指定されている場合、cloudflaredがポスト量子でない接続にフォールバックすることはありません。

特徴

セットアップの段階が肝心で、一度確立すれば、通常のトンネルと同じように使えます。つまり、トンネルが確立されれば、性能と信頼性は同一である必要があります。

私たちが使っているポスト量子暗号は非常に非常に高速ですが、ハンドシェイクの際におよそ1キロバイトの余分なデータをやり取りする必要があります。その差は、実際に使ってみても気付きにくいでしょう。

私たちの最大の懸念は、一部のネットワーク機器/ミドルボックスが、より大きなハンドシェイクによって混乱する可能性があることです。もし、量子化後のCloudflareトンネルがうまくいっていないのであれば、ぜひお知らせください。[email protected]までご連絡いただき、お使いのミドルボックスまたはISPをお知らせください。

機器の中身

--post-quantumフラグが指定された場合、cloudflaredは、ネットワークへのトンネル接続を QUICトランスポートに制限し、それぞれTLS識別子0xfe300xfe31を持つポスト量子ハイブリッド鍵交換X25519Kyber512Draft00X25519Kyber768Draft00のみを許可します。これらは、古典的なX25519とポスト量子セキュアKyberの間のハイブリッド鍵交換です。Kyberが安全でないことが判明した場合でも、X25519の非ポスト量子セキュリティに依存することができます。これらの鍵交換は、私たちのネットワークでサポートされているものと同じです。

cloudflaredは、この2つの鍵交換のいずれかをランダムに1つ選択します。後者は通常TLSの初期パケットを2つ必要とするClientHelloに対し、前者は1つで済むためです。これにより、断片化されたClientHelloが問題を起こすかどうかをテストすることができます。

cloudflaredがポスト量子接続の確立に失敗すると、試行されたキー交換、cloudflaredのバージョン、エラーをpqtunnels.cloudflareresearch.comに報告し、ネットワークの問題を可視化することができるようにします。量子トンネル導入後のアップデートについては、そちらのページをご覧ください。

cloudflaredと当社のネットワークの間のトンネルの制御接続と認証は、まだポスト量子的な安全性ではありません。ここでは、トンネル自体のデータのstore-now-decrypt-laterに対する問題よりも緊急性はありません。

Goでは、これらのポスト量子QUIC鍵交換をオープンソースでサポートしています。

展望

今後10年間で、業界はポスト量子データ保護を展開することになるでしょう。ソフトウェア・アップデートのように簡単なケースもあれば、はるかに難しいケースもあるでしょう。ポスト量子トンネルは、Cloudflareのネットワークとお客様のオリジン間の接続をシンプルかつ使いやすい方法で保護します。これは、誰もが個人情報を保護しながら安全なインターネットを楽しみ続けることができるための、ポスト量子インターネットへの重要な一歩です。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Birthday Week (JP)Post-Quantum (JP)Research (CN)Encryption (JP)日本語

Xでフォロー

Bas Westerbaan|@bwesterb
Cloudflare|@cloudflare

関連ブログ投稿

2023年10月02日 13:00

バースデーウィークの総括:当社のすべての発表、そしておよびスタートアップ企業にとってのAI活用の機会

今週のバースデーウィークの重要なニュースについての総括や復習が必要ですか?この要約で全てがわかります...

2023年9月29日 13:00

Encrypted Client Hello - プライバシーのパズルの最後のピース

インターネット上のすべての人のプライバシーを向上させるための貢献を発表できることを嬉しく思います。ネットワークによりユーザーがどのWebサイトを訪問しているかを盗み見られることを防ぐ新しい規格となるEncrypted Client Helloが、現在すべてのCloudflareプランでご利用いただけます...